[wp] 攻防世界-wtf.sh-150

本文介绍了在攻防世界平台上的一个挑战,通过代码审计发现路径穿越漏洞。作者首先尝试了XSS攻击,然后发现可以利用路径穿越漏洞访问到名为users的文件夹,进一步修改TOKEN。通过审计代码,找到可执行wtf文件的路径,并利用reply功能的路径穿越漏洞执行自定义代码,最终获取到两段不同的flag。过程中涉及抓包、文件上传和特殊字符利用。
摘要由CSDN通过智能技术生成

在这里插入图片描述
注册了个账号然后登陆,这个颜色真的看得眼睛疼…浏览了下留言感觉好像都是比较正常的,试试简单的xss在这里插入图片描述显然不行2333
在post参数fuzz了一下,发现有路径穿越:
在这里插入图片描述
源代码中搜索发现:在这里插入图片描述
在这里插入图片描述
发现有名为users的文件夹,于是乎:
在这里插入图片描述
明显这里储存的是用户的TOKEN,抓包修改:
在这里插入图片描述
其中user参数很容易就得到了,这理解略过了,查看返回的代码,发现了flag
在这里插入图片描述
提交发现flag不对,定睛一看这才半段flag…
回到前面的…/开始快乐代码审计,先是找到这段代码:

max_page_include_depth=64
page_include_depth=0
function include_page {
   
    # include_page <pathname>
    local pathname=$1
    local cmd=""
    [[ "${pathname:(-4)}" = '.wtf' ]];
    local can_execute=$?;
    page_include_depth=$((
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值