攻防世界:web mfw

什么是mfw

image
然而,这和本题没有半毛钱关系

信息搜集

打开页面后,有三个界面:

  • home界面:image
    翻译一下就是image
    提示我们:使用上面的链接浏览网页
    看看链接:image
    这个链接的样式就可能存在文件包含漏洞,留个心眼
  • About界面:image
    它告诉我们用三个东西开发,发现有git,提示我们可能存在git源码泄露,PHP提示我们可能要进行代码审计,最后一个Bootstrap,提示我们是用这个框架开发的
    然后还是这个URL,几乎可以断定,这种URL可以存在一些修改:
  • Concat界面:image
    这个似乎没有什么东西,就打个电话

总结:三个地方需要注意:

  • URL:可能存在文件包含
  • Git:可能存在.git泄露
  • PHP:可能存在代码审计

先使用dirsearch扫描目录,看有没有有用的文件:

确实也扫出来很多东西imageimage
确认一件事:存在git泄露
尝试了index.php/login/的操作,并没有什么用

获取泄露的git源码

使用 GitHacker直接搞一波:image
好家伙,有个flag.php,兴奋了

代码审计

兴奋地点开flag.php,啥都没有image
依次点开了template目录下所有的文件,没有什么收获
点开最开始的index.phpimage
找到了关键的代码:image
assert函数会将里面的内容当做PHP代码来执行
我们在输入file文件的时候,可以尝试闭合掉双引号,让我们的恶意代码进行执行
比如 使用: ').phpinfo();//
这个diamante,闭合了strpos的括号,注释掉后面的东西,并且实现了phpinfo()的执行image
现在就可以加一点狂野的东西了:http://111.200.241.244:65301/?page=').system(' cat templates/flag.php');//
flag就在html里面image

总结

  • 这个很像SQL注入,但是又不是很像,主要还是代码审计
  • 以及多多留意一些带有注释的地方
  • flag可能在PHP里面没有,但是可以在HTML注释里面出现
  • 善用工具 dirsearch、GitHacker
  • 代码审计工具还是算了,自己看比较好
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值