HTB_Checker(user部分)

admin 2025年4月6日19:53:41评论14 views字数 1018阅读3分23秒阅读模式

HTB_Checker

linux(hard)

总结

user:

CVE-2023-1545->CVE-2023-6199

root:

PWN:race-condition+command_exec,但是我不会

CVE-2023-6199利用要求:

以可能的wrapper格式不断爆破,利用脚本如下:

https://github.com/synacktiv/php_filter_chains_oracle_exploit

对于requestor.py稍作修改

1.html内容是以<img+src='data:image/png;base64,[BASE64 php_wrapper]'/>的形式

2.需要CSRF-TOKEN字段和Cookie

之前我的更改如下,没有反应,但隔天又能正常利用了。。。嘶,奇怪

filter_chain = f'php://filter/{s}{self.in_chain}/resource={self.file_to_leak}'new_chain = f"<img src='data:image/png;base64,{base64.b64encode(filter_chain.encode()).decode()}'/>"merged_data = self.parse_parameter(new_chain)

PWN部分......emmmm不会

参考

wp:

https://4xura.com/ctf/htb/htb-writeup-checker/

CVE-2023-1545-teampass-SQLinject:

https://security.snyk.io/vuln/SNYK-PHP-NILSTEAMPASSNETTEAMPASS-3367612

CVE-2023-6199:

https://fluidattacks.com/advisories/imagination/

https://fluidattacks.com/blog/lfr-via-blind-ssrf-book-stack/

https://github.com/4xura/php_filter_chain_oracle_poc

php:// wrapper

https://github.com/synacktiv/php_filter_chains_oracle_exploit

原文始发于微信公众号(羽泪云小栈):HTB_Checker(user部分)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月6日19:53:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB_Checker(user部分)https://cn-sec.com/archives/3919931.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息