Web Security Challenge

一个存在多个安全漏洞的企业内部管理系统。你的任务:发现漏洞、提取数据、获取完整 Flag,最后提交给 R1kkoSec 进行专业评估。

Web Security Medium-Hard 300 pts ~10 min
Recon
SQLi
Upload
PrivEsc
Flag
0 / 300
🏆
Challenge Complete!
FLAG{...}
0
Vulns Found
0
Score
0:00
Time
提交给 R1kkoSec 获取专业安全评估报告
返回 PPT
  Login
  File Upload
  Admin Panel
  Hints

  内部管理系统

corp-portal v2.1.3
Hint: 系统会区分"用户不存在"和"密码错误"

  文件管理中心

upload-service v1.4

上传文件至企业文件管理系统。安全策略已启用,禁止上传可执行文件。

拖拽文件到此处或点击选择

WAF Rule UPLOAD-001: .php .jsp .asp .exe .sh .py 已被拦截

  Admin Dashboard

access: restricted

403 Forbidden

管理员权限不足。你的角色如何被确定的?检查你的 token 或 cookie。

  Challenge Hints

3 vulnerabilities
Hint 1: Reconnaissance

Every good pentest starts with recon. Try accessing: /api/ctf-lab/robots.txt and /api/ctf-lab/debug

Hint 2: SQL Injection

Login form concatenates user input into SQL query directly. The table has 5 columns. Try UNION-based injection: ' UNION SELECT 1,2,3,4,5 FROM secrets--

Hint 3: File Upload Bypass

WAF blocks .php but what about alternative PHP extensions? Try: .phtml, .php5, or double extension .php.jpg

Hint 4: Privilege Escalation

The admin panel checks your role from multiple sources: Authorization header (Base64 JSON), cookies, or query parameter. The simplest path: /api/ctf-lab/admin?role=admin

[--:--:--] CTF Lab initialized. Good luck!
R1kkoSec AI Security Assessment
完成漏洞挖掘后,点击上方按钮将数据提交给 R1kkoSec 进行 AI 安全评估