• Hacker101-CTF | Postbook


    Hacker101-CTF | Postbook

    mirror王宇阳
    水平有限,不足之处还望指教 _

    看看这个一大堆英文介绍

    With this amazing tool you can write and publish your own posts. It'll allow you to write public and private posts. Public posts can be read by anyone that signs up. Private posts can only be read by you. See it as your own diary. We'll make sure that your private posts are safe with us.
    
    ===百度翻译===
    
    有了这个神奇的工具,你可以写和发表你自己的文章。它允许你写公开和私人的帖子。任何注册的人都可以阅读公共帖子。私人帖子只能由你阅读。把它当作你自己的日记。我们会确保你的私人岗位安全。
    

    提取关键字:

    写文章、发文章、公开帖子、私密帖子

    直观访问页面,首先注册一个test账户

    越权访问/枚举参数(访问)

    观察urlxxx/xxx/index.php?page=home.php发现可存在包含,测试后发现没有

    浏览现有的几个留言信息发现

    由URL得知留言的访问是通过id参数索引进行访问的,这里就有可能存在越权访问的可能;(考虑越权的理由是该留言板存在私人帖子)

    将url加载到burp中

    GET /xxxx/index.php?page=view.php&id=§1§ HTTP/1.1
    Host: xxxxxx
    Pragma: no-cache
    Cache-Control: no-cache
    Upgrade-Insecure-Requests: 1
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.79 Safari/537.36
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
    Referer: http://35.227.24.107/1825372d7a/index.php?page=home.php&message=
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9
    Cookie: id=eccbc87e4b5ce2fe28308fd9f2a7baf3
    Connection: close
    

    将参数id从1开始1为单位进行递增(根据具体配置增加线程)

    这是id为2的页面

    这是admin用户创建的一个私密不公开的帖子,我们利用参数递归(爆破)确认这里存在“越权”访问的可能。

    笔者也是很累,这个id参数是参考前辈的,否则死活也没考虑到这一点,前辈介绍说这是考察“参数枚举”

    这道ctf综合考察的是越权的各种操作,留言板的操作是写、该、删

    Createpost创建一个留言:

    我们创建留言界面url是xx/xx/index.php?page=view.php?id=5

    由于是自己的,可以具备编辑(edit)删除(delete)功能

    越权编辑

    创建的title留言编辑url是xx/xx/index.php?page=edit.php&id=5

    我们在之前的操作中得知到有几个帖子的id分别是:1、2、5…… 这里越权编辑id=2(之前枚举出来的admin私密的帖子)

    由图可见越权访问成功,Save post提交

    越权删除

    title的删除url是1825372d7a/index.php?page=delete.php&id=e4da3b7fbbce2345d7772b0674a318d

    id参数从直观上看是一个加密结果,放到解密网站上得到的结果是被md5加密的数字“5”

    我们这里越权删除id为1的帖子,构造'id=c4ca4238a0b923820dcc509a6f75849b'

    越权创建

    修改user_id参数为2

    越权(伪造)登录

    登录的关键是Cookie

    cookie解密分析后结果是

    我们伪造修改cookie为:2 ==> c81e728d9d4c2f636f067f89cc14862c

    修改cookie为1 ==> c4ca4238a0b923820dcc509a6f75849b

    其他的cookie尝试后无果……

    完成

  • 相关阅读:
    QuartzNet使用
    Flex Metadata tags 元数据标签
    fb设置viewSourceURL
    免费开放的API
    测试跨域加载
    nape.geom.MarchingSquares
    bootstrap 全局样式
    <meta> 标记汇总
    bootstrap模版兼容IE浏览器代码嵌入
    正则表达式语法
  • 原文地址:https://www.cnblogs.com/wangyuyang1016/p/12535957.html
Copyright © 2020-2023  润新知