攻防世界-Ics-05-胎教版wp

前言

  • 考点:PHP伪协议进行文件读取,base64编码字符串特点,信息搜集能力prey_replace()函数
  • 1.PHP伪协议:php://filter/convert.base64-encode/resource=文件名
  • 2.Prey_replace()函数:时PHP中的一个函数,用来执行一个正则表达式的搜索和替换,定义如下

解释

  • 特别说明: /e 修正符使 preg_replace()replacement 参数当作 PHP 代码(在适当的逆向引用替换完之后),要确保 replacement 构成一个合法的 PHP 代码字符串,否则 PHP 会在报告在包含 preg_replace() 的行中出现语法解析错误,那我们知道 preg_replace/e 修正符会将 replacement 参数当作 php 代码,并且以 eval 函数的方式执行,前提是 subject 中有 pattern 的匹配(二者有相等的值)

解题步骤:

  • 1.进入实例,根据题目提示,在设备维修中心有后门,我们打开设备维修中心

    没有什么异常,查看网页源码,发现异常

    点击超链接,进入下一个页面
  • 2.URL参数上显示index,页面也渲染出来了index,猜测参数的值与页面呈现内容相关,尝试将page的值改为1,果然页面渲染为1,验证了我们的猜想,我们接下来一次尝试可能的文件名,看看是否会有回显

    在输入,index.php是返回OK,猜测index.php可能是正确答案,只是我们的姿势不对,结合文件包含漏洞的猜测,使用php伪协议尝试,输入page=php://filter/convert.base64-encode/resource=index.php,执行得到页面回显

    进行base64解码,得到一段PHP代码
  • 3.进行代码审计。这里给出关键部分





  • 4.我们查一下prey_replace()函数,具体解释写在上面了,发现这里可以成为我们的恶意代码执行点,我们先使用BP抓包,在请求头处添加X-Forwarded-For:127.0.0.1,再根据要求构造传入参数

    得到回显

继续查询

由于空格会导致断参,使用%20代替空格,得到回显

继续

得到回显

现在我们要获取flag.php的内容

得到回显

相关推荐
为何创造硅基生物4 小时前
C语言 结构体内存对齐规则(通俗易懂版)
c语言·开发语言
吃好睡好便好4 小时前
在Matlab中绘制横直方图
开发语言·学习·算法·matlab
星寂樱易李4 小时前
iperf3 + Python-- 网络带宽、网速、网络稳定性
开发语言·网络·python
仰泳之鹅4 小时前
【C语言】自定义数据类型2——联合体与枚举
c语言·开发语言·算法
之歆4 小时前
DAY_12JavaScript DOM 完全指南(二):实战与性能篇
开发语言·前端·javascript·ecmascript
Likeadust5 小时前
私有化视频会议系统/智能会议管理系统EasyDSS集群通话助力各行业安全高效远程协作
安全
cen__y5 小时前
Linux12(Git01)
linux·运维·服务器·c语言·开发语言·git
AI人工智能+电脑小能手6 小时前
【大白话说Java面试题 第65题】【JVM篇】第25题:谈谈对 OOM 的认识
java·开发语言·jvm
社交怪人6 小时前
【算平均分】信息学奥赛一本通C语言解法(题号2071)
c语言·开发语言
郭涤生7 小时前
不同主机之间网络通信-以太网连接复习
开发语言·rk3588