向吃鸡外挂站开炮

admin 2022年3月15日22:17:28评论91 views字数 572阅读1分54秒阅读模式

向吃鸡外挂站开炮

前言

首先打开网站我们可以看到他的炫酷界面

向吃鸡外挂站开炮

暖心公告

向吃鸡外挂站开炮

不要脸的宣传词


向吃鸡外挂站开炮


发现注入

基于tp3开发,后台/admin

向吃鸡外挂站开炮

尝试万能密码

向吃鸡外挂站开炮

提示密码错误

向吃鸡外挂站开炮

尝试admin  admin888 提示账号不存在

向吃鸡外挂站开炮

两者回显不同,考虑可能存在注入

无法利用?

burp抓包发送到repeater进行进一步测试

发现条件为真时返回status: -2,条件为假时返回status: -1

向吃鸡外挂站开炮

向吃鸡外挂站开炮

进一步印证了猜想,后台存在注入

扔到sqlmap跑

向吃鸡外挂站开炮

无法检测出注入,提示一堆404 not found

开始以为是cdn封锁了sqlmap的流量,后来发现根本没什么防护。。。虚假的cdn

于是考虑可能是cms自身过滤了一些东西

绕过过滤

经过测试发现只要出现尖括号就会返回404

向吃鸡外挂站开炮

向吃鸡外挂站开炮

可以用between来绕过

向吃鸡外挂站开炮

向吃鸡外挂站开炮

这时就继续按照  条件真=>-2  条件假=>-1 来回显

也就满足了盲注的条件

忽然一想这个情景跟第五空间决赛的那道注入题一毛一样

真返回一个页面 假返回另一个页面  出现被过滤字符返回其它页面  并且要用between来绕过

CTF诚不欺我

所以只要在sqlmap的参数里加上--tamper=between 即可

向吃鸡外挂站开炮

最后

数据库里管理员密码用的aes加密,没有秘钥,无法解密。

普通用户登录口被关闭,无法注册也无法登录。

除了脱出来一堆孤儿的信息其他也没什么用

打包一下证据,全部提交有关部门。

向吃鸡外挂站开炮


本文始发于微信公众号(疯猫网络):向吃鸡外挂站开炮

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月15日22:17:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   向吃鸡外挂站开炮https://cn-sec.com/archives/508178.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息