该题考察白名单目录穿透
白名单目录穿透漏洞指的是攻击者通过特定的技术手段,绕过应用程序的访问控制,直接访问应用程序中未被授权的目录或文件。
正文
SQL注入无果
方法一
观察URL栏:显示login.html,以login开头的登录界面一般是白名单,故思路为:访问白名单目录login.html,然后通过…/回到正常目录下,再访问flag.html即可进入到flag页面。(该方法盲目性较大)
修改请求方式:
得到flag:
方法二
翻看js发现华夏erp:
而华夏erp是有漏洞的,即白名单目录穿透,参考:https://cn-sec.com/archives/387212.html
得到flag:
方法三
方法一及方法二均猜测flag在flag.html中,而flag也可能在abc.html、aaa.html中,方法三不显得投机取巧。
还是一样的,利用白名单目录穿透进行接口爆破:
发现传递目录user/getAllList时得到特殊回显,这里以repeater模块来展示:
415aa80ba12ac6c993b0b930f8869a29
抓包修改密码即可:
成功登录:
进入页面后拿cookie,拿dirsearch扫目录即可得到flag.html: