【封神台】漏洞挖掘与代码审计 wp

本文详细介绍了在靶场中进行漏洞挖掘和代码审计的过程,包括本地包含漏洞、代码执行漏洞和命令执行漏洞的审计方法。通过实际操作演示了如何利用这些漏洞获取flag,涉及的工具有SeayDzend、蚁剑等。
摘要由CSDN通过智能技术生成

前言

  • 掌控安全里面的靶场漏洞挖掘与代码审计,练练手!

本地包含漏洞审计

  • 环境 :http://wjbh522a.zs.aqlab.cn/
  • 默认弱密码登陆 admin admin

登陆之后发现是个4.8.1的版本,其实这题做的方法太多了,也可以不用代码审计,网上有一堆payload远程文件包含,不过这个靶场说下源代码审计,那就看看。

  • 下载源码:https://www.phpmyadmin.net/files/4.8.1/

  • 因为提示说了文件包含,直接全局搜索include

image-20210812113644751

分析了一下代码,想要文件包含的条件

1、target传参不为空

2、是字符串

3、 参数开头不为index

4、target传参内容不在blacklist中

5、checkPageValidity返回值为true

$target_blacklist = array (
    'import.php', 'export.php'
);

// If we have a valid target, let's load that script instead
if (! empty($_REQUEST['target'])
    && is_string($_REQUEST['target'])
    && ! preg_match('/^index/', $_REQUEST['target'])
    && ! in_array($_REQUEST['target'], $target_blacklist)
    && Core::checkPageValidity($_REQUEST['target'])
) {
   
    include $_REQUEST['target'];
    exit;
}

定位一下checkPageValidity方法

 public static function checkPageValidity(&$page, array $whitelist = [], $include = false)
    {
   
        if (empty($whitelist)) {
   
            $whitelist = self::$goto_whitelist;
        }
        if (! isset($page) || !is_string($page))
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

孤桜懶契

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值