| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> DASCTF July X CBCTF 4th web部分WP -> 正文阅读 |
|
[PHP知识库]DASCTF July X CBCTF 4th web部分WP |
DASCTF July X CBCTF 4th web部分WPezrceYapi远程命令执行漏洞 YAPI使用mock数据/脚本作为中间交互层,其中mock数据通过设定固定数据返回固定内容,对于需要根据用户请求定制化响应内容的情况mock脚本通过写JS脚本的方式处理用户请求参数返回定制化内容,本次漏洞就是发生在mock脚本服务上。由于mock脚本自定义服务未对JS脚本加以命令过滤,用户可以添加任何请求处理脚本,因此可以在脚本中植入命令,等用户访问接口发起请求时触发命令执行。 全局脚本
这里修改execSync函数中的参数,即可拿到flag catflag题目给的源码非常简短,但是如果一开始没有读取到日志文件,是拿不到flag的
通过插件wappalyzer可以发现,该页面的服务器是nginx。于是cmd传入 由于escapeshellarg函数,这里可以传入fla%8ag绕d过正则匹配。同时escapeshellarg会过滤掉%8a这个字符,就可以 读取到flag thinkphp相关漏洞链接:https://mp.weixin.qq.com/s/_4IZe-aZ_3O2PmdQrVbpdQ 这里为了避免url编码,用burpsuite抓包,然后修改url 首先构造Payload: 构造攻击请求: 测试成功,这里写入了phpinfo,那么同样可以写入一句话木马了 改下Payload: JSPCMS先登录后台,用户名admin,无密码登录,找到文件管理处,上传文件,这里根据这篇文章来构造上传的 压缩包 记一次由追踪溯源发现的“不安全解压getshell” - 安全客,安全资讯平台 (anquanke.com) 打造如下结构的压缩包即可 上传文件并解压后,会引发目录穿越,从而跳出spring上下文的限制,进而访问到恶意文件 贴一个jsp木马
Cybercms通过登录框sql注入写shell,用漏洞的exp打一下,成功写入文件,用蚁剑连接后根目录下得到flag 详见https://www.cnblogs.com/yuzly/p/11423384.html
|
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2025年4日历 | -2025/4/5 19:40:19- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |