[代码审计][备份泄露][时间盲注]CTFSHOW----WEB15(不会做以后补充)

Posted Y4tacker

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[代码审计][备份泄露][时间盲注]CTFSHOW----WEB15(不会做以后补充)相关的知识,希望对你有一定的参考价值。

文章目录

备份文件

首先题目hint里面说了是源码泄露,我自己随便输入也发现了www.zip,但是还是走流程吧,用dirsearch工具,从这里我们也能发现突破口

代码审计

首先这是它给的压缩包,从里面我看了一下发现关键文件2020.php

发现是基于X-Forwarded-For,也就是XFF头的注入

<?php
require_once './include/common.php';
$realip = real_ip();
$ipcount = $DB->count("SELECT count(*) from fish_user where ip='$realip'");
if ($ipcount < 3) 
    $username = addslashes($_POST['user']);
    $password = addslashes($_POST['pass']);
    $address = getCity($realip);
    $time = date("Y-m-d H:i:s");
    $ua = $_SERVER['HTTP_USER_AGENT'];
    $device = get_device($ua);
    $sql = "INSERT INTO `fish_user`(`username`, `password`, `ip`, `address`, `time`, `device`) VALUES ('$username','$password','$realip','$address','$time','$device')";
    $DB->query($sql);
    header("Location: https://i.qq.com/?rd=" . $username);
 else 
    header("Location: https://i.qq.com/?rd=" . $username);

?>

首先用Burp Suite来简单试一下,简直有毒还是用Python了

以上是关于[代码审计][备份泄露][时间盲注]CTFSHOW----WEB15(不会做以后补充)的主要内容,如果未能解决你的问题,请参考以下文章

insert后面value可控的盲注(第一次代码审计出漏洞)

CTFshow刷题日记-WEB-代码审计(web301-310)SQL注入SSRF打MySQLSSRF打FastCGISSRF文件读取

CTFshow刷题日记-WEB-文件包含

PHP代码审计之再探 TP3 漏洞-上

CTFShow2021六月赛Web

PHP代码审计之再探 TP3 漏洞