[CISCN 2023 西南]do_you_like_read

文章讲述了作者在访问一个网站时,发现登录验证存在漏洞,通过爆破获取到admin用户的密码。随后,他们利用文件上传漏洞,尤其是针对.htaccess文件进行攻击,实现了代码执行(RCE)。尽管最初权限受限,但最终通过找到绕过disable_function的途径,成功获取了flag。
摘要由CSDN通过智能技术生成

打开题目,大概是一个购买书籍的网站,有登陆的功能
在这里插入图片描述我们可以先分析下给的源码
在admin.php中会验证是否为admin用户
在这里插入图片描述我们尝试爆破下密码,爆出来为admin123
在这里插入图片描述

登陆后发现存在文件上传漏洞
在这里插入图片描述
我们分析下源码
存在文件后缀检测,如果为php相关的后缀将其改为jpg,其他后缀不做修改
在这里插入图片描述那么我们可以尝试.htaccess配置文件攻击
上传.htaccess,写入

<FilesMatch "1.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

在这里插入图片描述
上传成功后,再上传名为1.jpg的一句话木马
但是蚁剑连接后发现权限不够

我们转换思路,在源码找到利用点
在这里插入图片描述我们可以绕过disable_function造成RCE
修改下路径即可,payload如下

/bootstrap/test/bypass_disablefunc.php?cmd=env&outpath=/var/www/html/bootstrap/1.txt&sopath=/var/www/html/bootstrap/test/bypass_disablefunc_x64.so

得到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_rev1ve

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值