本帖最后由 White55 于 2016-8-8 17:12 编辑
实验环境
小i提示: - 在本次实验中,请注意实验工具、实验文件存放路径,不同的文件路径可能会出现不一样的实验结果。
- 在实验环境中无法连接互联网,请使用您本地的网络环境。
解题思路 step1: 看到这个实验的名字你是会员吗?感觉应该和注册有关,然后看到这个web应用是xdcms。百度一下关于xdcms的漏洞 看到这篇文章http://www.myhack58.com/Article/html/3/62/2014/41641.htm 讲了注册的地方 对POST提交的username变量没有过滤完全,可以绕过注入。然后看到文章最下面的exp 很明显应该先用burp suite抓包。 step2: 设置好代理之后用burp抓包注册页面 得到如下数据 按照step1里面的链接 把exp写上 注意要用 '(单引号) 闭合username数据 然后爆出用户名和密码
经过cmd5解密 得到密文是xdcms212 用户名是xdcms121 我不清楚前面的1是个啥0。0 请大神指出 没太研究注入查询语句
step4: 进入后台翻了翻没找到上传格式设置 ,无奈又百度了下。 发现有一个和实验一 一样的 写配置文件一句话。于是下了一个xdcms在本地搭建环境试了试(因为,如果一不小心把实验对象的配置文件写坏了,就要重新开始了。。。)。进入系统设置=》网站配置=》基本信息 网站地址被写入 网站代码的\system\xdcms.inc.php 文件中 这样的话 可以通过 在网站地址写入 ');eval($_POST["pass"]); // 来插入一句话木马。(注意单引号以及反括号的闭合) 得到shell之后找到flag 大功告成
==============================分割线============================================== 经过再三测试 发现原来是主机上的版本 ; 分号 被过滤了 所以这种方法行不通 但是下载下来的cms在本地测试是可以的 不过也算是一个思路吧
|