[BJDCTF2020]EasySearch


[BJDCTF2020]EasySearch WriteUp

知识点

  • SSI远程命令执行漏洞

题解

  • 扫了一下,发现了index.php.swp,打开访问,审查代码

  • 发现需要的是md5之后的前六位数是 6d0bc1 ,就可以绕过密码

  • 写个脚本,跑出来的

    import hashlib
    
    for i in range(10000000000):
        a = hashlib.md5(str(i).encode('utf-8')).hexdigest()
        if(a[0:6] == '6d0bc1'):
            print(i)
            print(a)
            
    2020666
    6d0bc1153791aa2b4e18b4f344f26ab4
    2305004
    6d0bc1ec71a9b814677b85e3ac9c3d40
    9162671
    6d0bc11ea877b37d694b38ba8a45b19c
    
  • 访问这个网站看看,好像没什么。看见文件后缀名 shtml。我知道文件上传里面的 phtml。 上网查查发现 服务器端包含

  • 访问这个网站是,显示出了我的用户名

  • 猜测这里可以SSI,试试

  • OK 了

    找不到,靠,放大招

    哈哈哈

相关