[GWCTF 2019]我有一个数据库1

发布时间:2023年12月18日

提示

  1. 信息收集
  2. phpmyadmin的版本漏洞

这里看起来不像是加密应该是编码错误

这里访问robots.txt

直接把phpinfo.php放出来了

这里能看到它所有的信息

这里并没有能找到可控点

用dirsearch扫了一遍

####注意扫描buuctf的题需要控制扫描速度,每一秒只能扫10个多一个都要429报错,并且还得每隔一秒扫一次

dirsearch -u http://69b13721-861d-4bff-ab6b-60a342679bef.node4.buuoj.cn:81 -s 1 -t 10

##我的上一篇博客附上了dirsearch的下载地址以及简单用法[GXYCTF2019]禁止套娃1-CSDN博客

这里扫出来了phpmyadmin/index.php

这里能看到phpmyadmin的版本信息

其实遇到这种的页面要做的事

  1. 去网上搜索看是否存在版本漏洞
  2. 上传点看是否能传入webshell,例如这里的导入就可以看看

然而这道题是想让我们通过版本漏洞做题

这里我附上版本漏洞复现的博客phpMyAdmin4.8.1漏洞复现及利用_phpmyadmin4.8.1 漏洞-CSDN博客

构造payload

?target=db_sql.php%253f/../../../../../../../../flag

获得flag

文章来源:https://blog.csdn.net/whale_waves/article/details/134919042
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。