一个存在多个安全漏洞的企业内部管理系统。你的任务:发现漏洞、提取数据、获取完整 Flag,最后提交给 R1kkoSec 进行专业评估。
上传文件至企业文件管理系统。安全策略已启用,禁止上传可执行文件。
拖拽文件到此处或点击选择
WAF Rule UPLOAD-001: .php .jsp .asp .exe .sh .py 已被拦截管理员权限不足。你的角色如何被确定的?检查你的 token 或 cookie。
Every good pentest starts with recon. Try accessing:
/api/ctf-lab/robots.txt
and
/api/ctf-lab/debug
Login form concatenates user input into SQL query directly. The table has 5 columns.
Try UNION-based injection: ' UNION SELECT 1,2,3,4,5 FROM secrets--
WAF blocks .php but what about alternative PHP extensions?
Try: .phtml,
.php5, or double extension
.php.jpg
The admin panel checks your role from multiple sources: Authorization header (Base64 JSON), cookies, or query parameter.
The simplest path: /api/ctf-lab/admin?role=admin