首页
Python
Java
前端
数据库
Linux
Chatgpt专题
开发者工具箱
csawqual专题
BUU [CSAWQual 2016]i_got_id
题目打开有三个选项,依次点进去看。 第一个是普通页面,第二个是普通表单,第三个是文件上传。没有尝试注入(不爱做注入),直觉感觉是文件上传,就从这里入手吧。 先随便传几个文件测试下功能,发现没做什么过滤,并且返还了文件内容 初步推测用到了param()函数,然后大概推测一下后端代码 my $cgi= CGI->new;if ( $cgi->upload( 'file' ) ){my $f
阅读更多...
[CSAWQual 2019]Web_Unagi
知识点:xxe外部实体注入和绕过waf 告诉我们要传一个xml文件,并且相应的样式信息也出来了。 flag在/flag下 构造xml <?xml version='1.0'?><!DOCTYPE users [<!ENTITY xxe SYSTEM "file:///flag" >]><users><user><username>gg</username><password>pas
阅读更多...
[CSAWQual 2019]Web_Unagi - 文件上传+XXE注入(XML编码绕过)
[CSAWQual 2019]Web_Unagi 1 解题流程1.1 分析1.2 解题 2 思考总结 1 解题流程 这篇博客讲了xml进行编码转换绕过的原理:https://www.shawroot.cc/156.html 1.1 分析 页面可以上传,上传一句话php失败,点击示例发现是xml格式,那么就是XXE注入了 点击about得到flag位置: Flag is l
阅读更多...
[CSAWQual 2019]Web_Unagi - 文件上传+XXE注入(XML编码绕过)
[CSAWQual 2019]Web_Unagi 1 解题流程1.1 分析1.2 解题 2 思考总结 1 解题流程 这篇博客讲了xml进行编码转换绕过的原理:https://www.shawroot.cc/156.html 1.1 分析 页面可以上传,上传一句话php失败,点击示例发现是xml格式,那么就是XXE注入了 点击about得到flag位置: Flag is l
阅读更多...