ISI CTF Lv.4 – IDOR

声明

本系列文纯属作死娱乐向。认真的请出门右转。

正文

惯例,看一眼:

Level 4ISI CTF

这一关主讲 OWASP A4 Insecure Direct Object References ,也就是对不安全的对象直接访问。

ISIctf-lv4-1

感觉貌似只是多了一个导航....

本关要求是在 infosecinstitute.com 的根目录下成功载入一个php文件,而且要能够执行这个文件同时不能让其报错。

给网页做个备份,看看前后有何区别。

点击 Clients 后,网页添加了 Clients text 这么一行字。对比前后操作发现源代码多出了一段 script 标签包裹的 php 代码(文件名是 file2.txt )。

那猜测我们提交GET请求的地址就应该是这样的

执行后效果完全一样。这就说明这个地址可以用于执行任何可执行脚本了....

那就随机一个文件试试看会怎么样,我们GET一下这个地址:

啊,返回错误:

ISIctf-lv4-2

貌似有层保护啊,看返回的错误貌似是匹配到了 http 字符,那就大写一下,绕过去咯:

绕是绕过去了,不过又提示文件不正确。

ISIctf-lv4-3

看样子估计又有一层保护,那就试试看双后缀:

哈,过了:

ISIctf-lv4-4

好吧......忙了大半天,继续睡觉去(~﹃~)~zZ

 

声明: 本文采用 BY-NC-SA 协议进行授权 | Deamwork
转载请注明转自《ISI CTF Lv.4 – IDOR
本文地址:https://www.deamwork.com/archives/isi-ctf-lv4-idor.orz6

回复 (2)

  1. Soha King China Google Chrome Windows   / 回复

    可惜我脑洞不够大智商不够高

发表评论 修改评论取消编辑

允许使用的标签 - 您可以在评论中使用如下的 HTML 标签以及属性。

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <img src="" alt=""> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

 :mrgreen:  :|  :twisted:  :arrow:  8O  :)  :?  8-)  :evil:  :D  :idea:  :oops:  :P  :roll:  ;)  :cry:  :o  :lol:  :x  :(  :!:  :?:

引用通告 (0)

› 尚无引用通告。

欢迎来到Deamwork! o(∩_∩)o
X