Broken Trust
先注册一个UID

登录进来可以看到有一个管理员工具,我们还是个user

在Refresh Session Data这个功能中可以看到请求包上传了一个uid上去,我们在里面加一个单引号,直接报数据库错了,可以说明这有一个sql注入漏洞

可以看到三个地方都有回显

经过测试为sqlite注入,查表可以看到有一个users表
1 | |

查列名,可以看到有uid,username,role三列
1 | |

直接爆破出admin的uid

用admin的uid登录进来,文件备份工具就可以用了

继续抓包可以看到get传参有一个config.json文件,可以试试文件包含,我们直接改成/flag

被waf拦截了,不能直接用绝对路径

用相对路径发现flag文件找不到

直接flag也是一样,可以判断把../去掉了

既然不能直接绝对路径,那肯定是相对路径了,既然../会被去掉,我们直接..//flag
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Lengkur!



