GKCTF2020 - Web(老八小超市儿)

本文介绍了GKCTF2020中的一道Web安全题目,涉及shopxo开源系统的一个漏洞。题目允许通过账号admin和密码shopxo登录后台,并在特定目录上传zip文件。利用文件上传漏洞,作者成功上传了php木马并通过蚁剑连接。尽管在根目录下找到的flag是假的,但发现一个.sh脚本每60秒运行py文件。通过修改py文件,作者得以在60秒后访问到根目录的1.txt,从而获取到真正的flag。总结中强调了利用系统漏洞、弱命令和文件上传权限的重要性。
摘要由CSDN通过智能技术生成

[GKCTF2020]老八小超市儿

基于shopxo开源系统的题目,默认登录后台为admin.php。

账号:admin 密码:shopxo
在这里插入图片描述

在这个页面上传zip文件,给了下载链接。

在zip文件的\default\_static_目录下上传木马文件:
在这里插入图片描述
上传,访问php文件(/public/static/index/default/ctf.php):
在这里插入图片描述

使用蚁剑进行连接:

在跟目录下存在flag,但是是个假的。
在这里插入图片描述
还有一个flag.hint文件:
在这里插入图片描述
获得root?,说明

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值