打开是登录界面,看了一下源码,发现一段:
1 | <a class="nav-link" href="/flag">Admin panel</a> |
直接访问回显You have to login first.
;
dirsearch
扫了一下,没东西。
随便输入,抓包,发现response的 cookie
很奇怪:
打开是登录界面,看了一下源码,发现一段:
1 | <a class="nav-link" href="/flag">Admin panel</a> |
直接访问回显You have to login first.
;
dirsearch
扫了一下,没东西。
随便输入,抓包,发现response的 cookie
很奇怪:
看题目是sql注入相关,正好开始学一下。
初始站点有个post
框框,输个1
进去抓包,了解到参数是$id
,转到intruder
模块随便拿了个payload对$id
爆破一下,发现几种回显:
Nu1L
bool(false)
SQL Injection Checked.
Error Occured When Fetch Result.
V&N
通过SQL Injection Checked.
发现and
,or
,information_schema
,union select
被过滤了
直接给了源码
1 |
|
WEB-INF
中包含:
web.xml:整个web应用的配置信息
classes(类路径):站点所有用的class文件,包括servlet class和非servlet class,他们不能包含在.jar文件中。
src:源码目录,按照包名结构放置各个java文件。
lib:存放web应用需要的各种jar文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件,会自动添加到buildpath。
database.properties:数据库配置文件
java任意文件下载漏洞利用方法:
下载/WEB-INF/web.xml
文件,推断class文件路径,下载class文件,查看。
查看页面源码,注释中发现 <!--Here is the real page =w= -->
<!--GFXEIM3YFZYGQ4A= -->
base32
解密得到
1nD3x.php
进入1nD3x.php
界面得到php代码: