[V&N2020 公开赛]HappyCTFd-爱代码爱编程
知识点
- CVE-2020-7245 CTFd v2.0.0 – v2.2.2 account takeover
WP
进入环境稍微看一下,发现就是比赛常用的ctfd平台,感觉直接日平台不太现实,可能就是类似打CMS那样,直接去查已有的洞。去查一下,果然有:
CVE-2020-7245漏洞分析
基本利用步骤如下:
-
注册一个账号,和想要修改的那个用户名同名,但在注册时加上空格
-
点击修改密码,在邮箱确认,即可修改指定用户密码
第一步是利用验证用户名是否重复的时候用的是原始输入,但是存入数据库的时候会把空格去除的漏洞。
第二步是因为将用户名序列化之后,拼接到相应URL后面,发送给邮箱。(通过前面的分析,我们知道数据库中的账号有两个是同名,那么进行修改密码操作时,就会修改第一个用户的密码)。
确实有很多文章说重置密码前需要把用户名改成非admin,我这里试了不改,确实仍然可以成功改admin的密码。
但是有一个坑,就是靶机发不了外网的邮件。。。要用buu自己的邮箱系统:
http://mail.buuoj.cn/admin/ui/user/signup/mail.buuoj.cn
然后就很简单了,重置一下admin的密码,然后登录进入。进去找找,会发现有一个challenge被隐藏了:
但是这题有一个附件,下载下来就可以得到flag了:
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/rfrder/article/details/111059759