其他分享
首页 > 其他分享> > [BJDCTF]EasySearch

[BJDCTF]EasySearch

作者:互联网

[BJDCTF]EasySearch

那天,我见过的最强剑客,提起了天下最强的宝剑······却早已没了剑心。

简单写!!!

继续记录一道BJDCTF的题目,打开环境,看到登陆页面,到后台发现swp泄露,直接访问,看到如下的源码,;

8lonFH.png

开始代码审计;;发现只要密码的md5加密前几位是要求的就可以登陆,这里我们跑脚本;脚本如下;;

8lTh5Q.png

发现有几个可以使用,2020666 账号随意直接登陆,看到回显;;

8lollt.png

提示在头里有问题,所以我们抓包查看就好;发现有一个回显,打开以后进入提示中的页面;发现我们的用户民依然存在,也就是我们的用户名会回显过来,

8loky6.png

这里是一个ssi漏洞,因为在抓包看到会显得时候,发现后缀为.shtml所以刚开始怀疑,然后尝试了一下,发现就是ssi漏洞;这里我们直接打;;

8loVeO.png

8louYd.png

8loKfA.png

ok flag到手~~

标签:发现,回显,EasySearch,ssi,登陆,BJDCTF
来源: https://www.cnblogs.com/Wanghaoran-s1mple/p/12494955.html