题目
解析
0x01 判断题目类型
-
看起来像个注入的框,但是试了很多select、update、order by等没有丝毫回显,感觉应该也不是被过滤了。
-
又觉得是个命令执行,它提示输入域名,那就随便输baidu.com或其他的,但是又没有用,也没有回显。
-
意外输入127.0.0.1 有了回显,原来这里传参去做ping了
-
之后又尝试命令执行,但是均被屏蔽。
127.0.0.1 && dir
127.0.0.1 && ls
127.0.0.1 || ls -
但是网站url编码均能够传入
0x02 命令执行 | 模糊测试
- url边界值测试,均可以引起报错
- %80 ~ %8f
-
牛逼的大佬们总是能够认清各种事物,比如:
-
这是DJanggo框架报错。
-
题目提示去看curl的用法(反正我是没看到在哪)
-
-
curk除了传输文本还可以用@+文件路径把文件传输过去
-
在报错界面中翻到了很多的文件路径,如:
- /opt/api/dnsapi/utils.py
- /opt/api/dnsapi/views.py
-
挨个实验,查找关键词curl、database、ctf等,最后payload:
- url=@/opt/api/database.sqlite3
-
最后寻找到flag
- WHCTF{yoooo_Such_A_G00D_@}
FROM :b0urne.top | Author:b0urne
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论