| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> [XCTF 4th-CyberEarth]ics-05 -> 正文阅读 |
|
[PHP知识库][XCTF 4th-CyberEarth]ics-05 |
作者:recommend-item-box type_course clearfix |
打开题目,是一个工控云管理系统,随意点击旁边的菜单,发现只有设备维护中心可以正常进入 无意间点击左上角‘云平台设备维护中心’之后,发现页面进行跳转,page=index ? 将URL内的index改为任何字符,页面都会进行回显 在index后添加一个.php,页面回显ok,说明index.php存在,可以尝试读取一下 这里需要用到php://filter协议读内容 php://filter/read=convert.base64-encode/resource=index.php
base64解码,解码快捷网址→→https://base64.us/ ? 进行php代码审计
查了一下preg_replace函数,有一个很严重的漏洞存在。举个例子:preg_replace("/txt/e",$_GET["ganyu"],"txt");/e会将ganyu当做php代码运行
开启burp,刷新将内容抓包重放 先将X-Forwarded-For设为127.0.0.1 在txt后使用/e修饰符,preg_replace会将 mixed $replacement 参数(system("ls"))当作 PHP 代码执行
回显内容,盲猜flag在s3chahahaDir内 ? 访问s3chahahaDir
查看flag
提示内容在flag.php下
|
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 9:32:23- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |