赛博地球杯工业互联网安全大赛web题--工控系统的敏感消息遭泄漏

本文介绍了在一场工业互联网安全大赛中的web题目,重点是由于源码泄露导致的安全问题。作者通过分析发现是git目录泄露,恢复文件后关注到index2.php、waf.php和class.php三个关键文件。通过深入研究,揭示了解题关键在于利用PHP的漏洞进行命令注入。最后,作者分享了解决问题的过程,指出这道题虽然涉及多个PHP漏洞,但在CTF竞赛中属于常规题目。
摘要由CSDN通过智能技术生成

前言

web题大致看了一下,都没啥思路。。。。。麻蛋签到题也不会,但是这道题我是有思路的,套路跟以前做过的ctf题目类似,算是中规中矩的题目了。

分析

题目内容:

云平台消息中心,泄漏了不该泄漏的消息。导致系统可以被入侵。

既然是信息泄露,首先想到的是源码泄露。试了一下,发现是git目录泄露,那么利用工具直接把git目录下载下来(工具网上有但我是自己写的,有时间写一篇博客记录下)。
然后恢复所有删除的文件即可,使用如下命令:

git ls-files -d | xargs git checkout --

之后只用关注class.php,index2.php,waf.php这三个文件即可。

//file: class.php
<?php
error_reporting(0);

class Record{
   
    public $file="Welcome";

    public function __construct($file)
    {
   
        $this->file = $file;
    }


    public function __wakeup()
    {
   
        $this->file = 'wakeup.txt';
    }

    public function __destruct()
    {
   
        if ($this->file != 'wakeup.txt' && $this->file != 'sleep.txt' && $this->file != 'Welcome') {
            system("php ./import/$this->file.php");
        }else{
            echo "<?php Something destroyed ?>";
        }
    }


}

$b =new Record('Welcome');
unset($b);

?>
//file: index2.php
<!DOCTYPE HTML>
<html>
<head>
    <meta charset="utf-8">
    <meta name="renderer" content="webkit">
    <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1">
    <meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1">
    <link rel="stylesheet" href="layui/css/layui.css"  media="all">
    <title>消息中心</title>
    <meta charset="utf-8">
</head>
<body>
<ul class="layui-nav">
        <
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值