0
点赞
收藏
分享

微信扫一扫

[代码审计][备份泄露][时间盲注]CTFSHOW----WEB15(不会做以后补充)


文章目录

  • ​​备份文件​​
  • ​​代码审计​​

备份文件

首先题目hint里面说了是源码泄露,我自己随便输入也发现了​​www.zip​​​,但是还是走流程吧,用​​dirsearch​​工具,从这里我们也能发现突破口

[代码审计][备份泄露][时间盲注]CTFSHOW----WEB15(不会做以后补充)_fish

代码审计

首先这是它给的压缩包,从里面我看了一下发现关键文件​​2020.php​

[代码审计][备份泄露][时间盲注]CTFSHOW----WEB15(不会做以后补充)_php_02


发现是基于​​X-Forwarded-For​​,也就是XFF头的注入

<?php
require_once './include/common.php';
$realip = real_ip();
$ipcount = $DB->count("SELECT count(*) from fish_user where ip='$realip'");
if ($ipcount < 3) {
$username = addslashes($_POST['user']);
$password = addslashes($_POST['pass']);
$address = getCity($realip);
$time = date("Y-m-d H:i:s");
$ua = $_SERVER['HTTP_USER_AGENT'];
$device = get_device($ua);
$sql = "INSERT INTO `fish_user`(`username`, `password`, `ip`, `address`, `time`, `device`) VALUES ('{$username}','{$password}','{$realip}','{$address}','{$time}','{$device}')";
$DB->query($sql);
header("Location: https://i.qq.com/?rd=" . $username);
} else {
header("Location: https://i.qq.com/?rd=" . $username);
}
?>

首先用Burp Suite来简单试一下,简直有毒还是用Python了

[代码审计][备份泄露][时间盲注]CTFSHOW----WEB15(不会做以后补充)_php_03


举报

相关推荐

0 条评论