i春秋“百度杯”二月第二场Web专题

Misc&Web 1

查看源码,得知限制了只允许数字字母下划线
利用超全局变量 $GLOBALS

Misc&Web 2
很明显的代码注入


获得flag

Misc&Web 3
SESSION nums需要>=10返回flag
初始化为0
其中substr(md5($value),5,4)==0是恒成立的
只要满足whoami 等于就会  对nums加1
Whoami初始化为ea
并且加一的同时会输出 下一个随机whoami值 不知道是不是题出错了 只需要提交10次就可以了

第一次提交value[0]=e&value[1]=a
接下来的value值根据输出出来的 对应构造请求就可以了

Web 4 include
很明显的包含漏洞
查看phpinfo 信息发现allow_url_include 是开启的 可以利用php://input 等协议 执行任意代码

获得flag

Web 5 zone

设置了login=0
伪造login=1 重新访问下
拿到一个管理页面
看样子是一个包含漏洞
测试fuzz
返回正常
返回空白
替换了../
双重构造饶过
包含日志 爆破上传路径均失败
查看了nginx.conf 文件
继续查看这个文件
这里比较可疑   通过搜索引擎搜索 得知 这个地方设置错误会导致目录遍历下载漏洞
具体利用可百度
获得FLAG


Web 5 onethink
题目提示利用已知的漏洞拿shell,百度搜 “onethink 漏洞”,找到以下文章

                http://www.ourlove520.com/Article/diannao/wangluo/227731.html        //onethink最新通杀getshell定位分析

                http://www.hackdig.com/06/hack-36510.html        //thinkphp框架写的开源系统或被getshell tp官方onethink举例

        大意是thinkphp的缓存方式缺陷配合onethink过滤不严造成的命令执行漏洞。

        thinkphp的默认缓存方式S()是以File方式,在/Runtime/Temp 下生成文件名固定的缓存文件

        onethink在/Runtime/Temp生成缓存文件2bb202459c30a1628513f40ab22fa01a.php,其中记录的用户名可以被用户控制,由于注册时只限制了用户名长度,没有对内容进行过滤,造成了命令执行漏洞。

        虽然图都挂了,但是看代码和文字分析,把源码下回来本地搭环境测试了好久,勉强把漏洞利用复现出来。

        由于限制了用户名长度,用burpsuit改包,注册下面2个帐号:

                %0a$a=$_GET[a];//

                %0aecho `$a`;//

        然后依次登录,这里要注意顺序,因为先登录的会先写进缓存文件,顺序写反了就执行不了了

        最后访问

                /Runtime/Temp/2bb202459c30a1628513f40ab22fa01a.php?a=cat ../../flag.php


        得到flag
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值