南邮攻防平台--web综合题2_400

本题链接为http://cms.nuptzj.cn/。打开网址是一个类似留言板的界面。

0x00 网站大致结构

使用首页的搜索功能,会发现一个页面so.php。查看源代码,发现了防注入与防xss的php文件。

在首页最下方看见一个链接:本CMS说明,算是一个提示吧。此页面给出了本网站的部分页面名称。

在about.php页面的file参数可进行本地文件包含,查看本页面与部分其它页面的源代码。

0x01 sql注入

通过在so.php页面注入得到admin表中的账号与密码。参照antiingect.php与antixss.php,本网站对部分关键字与空格进行了绕过,因此对于关键词使用双重绕过,空格用/**/代替。

参照加密函数passencode.php,可以还原出密码。

0x02 进入后台

由此文件可以猜到后台入口为/loginxlcteam。

进入后台看到提示。

仍然利用about.php查看xlcteam.php。此处也是一个比较有趣的php后门。

后门介绍详见https://www.leavesongs.com/PENETRATION/php-callback-backdoor.html

使用菜刀连接,查看系统中的文件,可以得到flag。

0xEmmmmmm后门的使用

http://cms.nuptzj.cn/xlcteam.php?www=preg_replace

POST数据:wtf=phpinfo();

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容