去皮卡多 发表于 2024-5-19 20:55:08

记一些CISP-PTE标题解析

0x01 下令实行

https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454899.png
直接payload: 127.0.0.1 &whoami,发现可以成功实行whoami下令
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454900.png
然后ls ../ ,发现有个key.php文件
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454901.png
尝试用cat下令查看发现不行被拦截了。(实在标题过滤了常用的查看文件的下令)https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454903.png
这里有两种思绪,第一种是根据标题意思用下令实行写webshell的方式去进行getshell,第二种方式则是利用linux的下令进行绕过。这里采用第二种方式利用c''at的方式进行绕过。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454904.png
0x02 基础标题之文件上传突破

可以发现部分上传代码,文件名被命名成一个随机数加上原本的文件名然后md5的值。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454905.png
直接上传一个带图片头的php木马(会检测是否是图片,所以需要一个GIF89A当图片头),而且过滤了一些敏感函数如eval等。这里直接上传一个免杀的木马即可。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454906.png
然后接下来就是爆破出shell的地点了,这里我们直接把上传的数据包重放1000次用来提高爆破成功的效率。
【----帮助网安学习,以下所有学习资料免费领!加vx:dctintin,备注 “博客园” 获取!】
 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析陈诉
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)
用burp的null payload发送1000次
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454907.png
然后设置上传的文件名1.php为前缀,加上随机数的1~99999,最后经过md5加密即可。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454908.png
设置前缀为1.php (上传的文件名)
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454909.png
然后添加md5
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454910.png
最后就是等待爆破成功。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454911.png
key在web根目录下的key.php文件
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454912.png
0x03 基础标题之流量分析

下载数据包,利用wireshark发现是http协议居多,起首可以利用wireshark的导出文件查看一下http的访问文件分组。
可以发现攻击者在进行目录爆破。这里可以直接选择
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454913.png
然后根据文件大小排序一下,发现此中有一个压缩包。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454914.png
但是压缩包设置了密码
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454915.png
然后查找http数据中是否有包含压缩包名字的数据包,此中phpspy.php包含了这个压缩包的名称。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454916.png
追踪流效果发现Adm1n!是解压密码(%21是url编码)
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454917.png
0x04 代码审计

https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454918.png
考点就是让数字绕过is_numerice判断,这里直接利用数字后面跟一个字符串即可绕过。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454919.png
0x05 基础标题之SQL注入

起首发现标题有一个注册界面,注册账号之后进行登录。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454920.png
然后再发表文章处发现存在insert注入。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454921.png
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454922.png
直接抓取数据包利用sqlmap即可
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454923.png
0x06 基础标题之SQL注入

https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454924.png
没什么特别的,只是过滤了union关键字这里用双写绕过就可以了, ununionion这样。
然后直接load_file读取文件即可获取key。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454925.png
0x07 无回显下令实行

很简单,看了一下代码,限定了cmd参数的下令长度而已。可以利用linux的流符号生成一个文件
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454926.png
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454927.png
0x08 二阶SQL注入

二次注入是一种SQL注入攻击的形式,它涉及到用户输入的数据在第一次被存储到数据库中时被错误地处置惩罚,导致在后续的查询中,这些原本被转义的数据再次被利用,从而实行恶意下令。
第一步是插入恶意数据:
在第一次插入数据时,开辟者可能利用了函数如addslashes过滤了,这时是没有问题的。
比如注册功能:
这里注册一个test'用户 ,由于'被成功转义成了'所以这里是可以或许正常实行sql语句的。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454928.png
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454929.png
然后登录test'用户也是没有问题的
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454930.png
但是问题出现再第二次数据库操纵中,由于被存入的数据库的用户名是test',那么在第二次系统从数据库中获取用户名的时间如果没有过滤那么就会造成二次注入。
比如更新密码:
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454931.png
系统的语句可能会长这样:
update user set passwd = 'newpasswd' where uname = 'test'' #test'是用户名。那么这种情况就可能导致注入。
那么二次注入怎么利用,这里可以看到需要admin用户登录才可以或许得到key,那么我们可以或许用构造一条语重置admin密码就可以了
update user set passwd = 'newpasswd' where uname = 'aaa' or 1 --a'
aaa' or 1 -- a是用户名
用新用户重置admin的密码
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454932.png
再次登录admin
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405111454933.png
更多网安技能的在线实练习习,请点击这里>>
  

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 记一些CISP-PTE标题解析