紅帽杯線下AWD plus writeup

粵灣期貨php


訪問是一個由emlog的博客站點。html

 


直接訪問後臺得知存在admin用戶對admin進行暴力破解
web

 



上傳附件處限制了文件類型,發現可添加容許添加後綴名。嘗試了phpphp5等相似添加後,都會被更改成x類型,最後嘗試添加phtml,成功添加。shell

 



而後直接去寫文章處添加附件,並上傳後綴爲pthml的一句話安全

 


成功上傳後,右鍵附件複製連接地址,上菜刀,成功getshell。並在根目錄下找到flag
微信

 

 

粵灣租賃app


訪問web題目,系統爲ecshopcms,發現兩個登陸處,一個是前臺登錄,一個是後臺登錄,前臺登錄並未發現什麼能夠拿下的點。加密

 


已知存在admin用戶,進行爆破spa

 


ecshop有已知的getshell方法,.net

直接在模板管理語言項編輯直接修改來寫入shell文件搜索關鍵字:用戶信息;用戶信息四個字必定不要刪除,在以後添加:(base64加密去掉了最後的=)

1.${${fputs(fopen(base64_decode(c2hlbGwucGhw),w), base64_decode(PD9waHAgZXZhbCgkX1BPU1RbJ2gnXSk7Pz3))}}

 


然後保存,保存後訪問user.php便可在根目錄下生成shell.phpshell。而後上菜刀,成功在根目錄得到flag

 


 

 

手握日月摘星辰,安全路上永不止步。

                                                      - Khan攻防安全實驗室


本文分享自微信公衆號 - Khan安全團隊(KhanCJSH)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索