[代码审计][备份泄露][时间盲注]CTFSHOW----WEB15(不会做以后补充)
Posted Y4tacker
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[代码审计][备份泄露][时间盲注]CTFSHOW----WEB15(不会做以后补充)相关的知识,希望对你有一定的参考价值。
文章目录
备份文件
首先题目hint里面说了是源码泄露,我自己随便输入也发现了www.zip
,但是还是走流程吧,用dirsearch
工具,从这里我们也能发现突破口
代码审计
首先这是它给的压缩包,从里面我看了一下发现关键文件2020.php
发现是基于X-Forwarded-For
,也就是XFF头的注入
<?php
require_once './include/common.php';
$realip = real_ip();
$ipcount = $DB->count("SELECT count(*) from fish_user where ip='$realip'");
if ($ipcount < 3)
$username = addslashes($_POST['user']);
$password = addslashes($_POST['pass']);
$address = getCity($realip);
$time = date("Y-m-d H:i:s");
$ua = $_SERVER['HTTP_USER_AGENT'];
$device = get_device($ua);
$sql = "INSERT INTO `fish_user`(`username`, `password`, `ip`, `address`, `time`, `device`) VALUES ('$username','$password','$realip','$address','$time','$device')";
$DB->query($sql);
header("Location: https://i.qq.com/?rd=" . $username);
else
header("Location: https://i.qq.com/?rd=" . $username);
?>
首先用Burp Suite来简单试一下,简直有毒还是用Python了
以上是关于[代码审计][备份泄露][时间盲注]CTFSHOW----WEB15(不会做以后补充)的主要内容,如果未能解决你的问题,请参考以下文章
insert后面value可控的盲注(第一次代码审计出漏洞)
CTFshow刷题日记-WEB-代码审计(web301-310)SQL注入SSRF打MySQLSSRF打FastCGISSRF文件读取