【BUU】[NewStarCTF 2023 公开赛道]Final -CP读取文件内容

漏洞检测

访问首页发现是ThinkPHP5 的站点
用工具扫描一下,发现存在ThinkPHP5.0.23 RCE漏洞

访问验证,写入shell

成功写入shell.
根目录发现flag,但是权限不足

提权获取flag

准备提权,这里一开始尝试了find,但是find权限不足

尝试采用cp命令,移动到web目录,发现访问还是权限不足
尝试直接让index文件包含,但是本身权限就不足怎么可能包含成功。
百度到cp的一个读取文件内容的用法,正好cp拥有root权限
尝试读取flag,成功

相关推荐
m0_738120722 小时前
Solar月赛(应急响应)——攻击者使用什么漏洞获取了服务器的配置文件?
运维·服务器·安全·web安全·网络安全
卓码软件测评6 小时前
软件测试测评公司关于HTTP安全头配置与测试?
web安全·网络安全·安全性测试·web app
敲上瘾13 小时前
渗透测试常用指令
服务器·测试工具·网络安全·压力测试
根本睡不醒#19 小时前
kali安装maven
java·web安全·网络安全·maven
AWS官方合作商1 天前
AWS IAM:安全访问管理的核心指南
网络安全·云计算·aws
枷锁—sha1 天前
【BUUCTF系列】[HCTF 2018]WarmUp1
android·网络·web安全·网络安全
王火火(DDoS CC防护)1 天前
DDoS安全防护是什么?六点讲透
网络安全·ddos防御·ddos攻击
print_Hyon2 天前
【CTF-WEB-反序列化】利用__toString魔术方法读取flag.php
ctf
桑晒.2 天前
CSRF漏洞原理及利用
前端·web安全·网络安全·csrf
网安INF2 天前
【论文阅读】-《RayS: A Ray Searching Method for Hard-label Adversarial Attack》
论文阅读·人工智能·深度学习·计算机视觉·网络安全·对抗攻击