一道web题:[湖湘杯2021final] Penetratable admin 140350文章 117评论 2024年12月20日09:55:08评论19 views字数 474阅读1分34秒阅读模式 今天做了一道非常不错的web题,可以结合实战,分享给大家,这道大家可以在各CTF平台搜索原题。 打开题目如下,更改id号可以显示不同的用户,有admin和root两个用户。 注册一个新用户跳转到密码修改界面 通过burp进行抓包看看name为hello的base64编码 将name更改为root的base64编码,更改密码提示没有权限 这里尝试使用二次注入进行密码修改,创建用户admin"# 登录后跳转到密码更改界面,发现用户为admin 这里可以对admin进行密码更改。 登录admin账号,未发现有可以利用的地方 同样的方法去更改root密码提示没有权限 查看js代码 查看注释掉的内容 修改root密码成功 登录root可以进行文件下载 查看之前diresearch扫的文件,发现是个可以利用的shell 利用shell读取flag文件为空 根据题目提示需要SUID提权,蚁剑连接 根据之前写过的应急响应writeup,查找suid权限 sed有suid权限 获得flag 原文始发于微信公众号(小话安全):一道web题:[湖湘杯2021final] Penetratable 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/3530948.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论