攻防世界web之ics 05

2022-06-11 01:51:07 字數 1730 閱讀 7523

全部點選一遍,只有這個可以有其他介面

題目描述是 「其他破壞者會利用工控雲管理系統裝置維護中心的後門入侵系統」

在後面新增login.php 無果,御劍掃瞄也無結果,原始碼也找不到其他東西

再次點選上面的「雲平台裝置維護中心」,url欄有引數?page=index  存在get傳值

page的引數聯想到可能存在檔案包含漏洞

引用上面的文章內容

lfi漏洞的黑盒判斷方法:

單純的從url判斷的話,url中path、dir、file、pag、page、archive、p、eng、語言檔案等相關關鍵字眼的時候,可能存在檔案包含漏洞

輸入數字沒啥用,嘗試讀取index.php的原始碼,採用php偽協議

?page=php://

filter/read=convert.base64-encode/resource=index.php

為什麼中間要轉base64編碼,如果不轉碼,則相當於進行請求網頁(繼續開啟網頁)

輸入payload得到一段base64

然後解碼,分析原始碼

偽造xff頭來登入系統,同時利用preg_replace函式的漏洞

preg_replace( pattern , replacement , subject ) :

當pre_replace的引數pattern輸入/e的時候 ,引數replacement的**當作php**執行

於是構造payload

/index.php?pat=/123/e&rep=system("find+-iname+flag")&sub=123
」+「號在url中會被解釋成空格號,這裡用%20也行

用burpsuite來設定xff頭

&& 前面命令為假直接報錯,後面語句不執行(前面命令執行成功,後面的命令也執行)

最後的payload

得flag

cyberpeace

攻防世界ics 05

cyberearth 2017 ics 05 檔案包含讀原始碼 x forwarded for preg replace 函式執行乙個正規表示式的搜尋和替換,preg replce正規表示式部分包含e引數的時候,進行替換的部分會被執行。掌握正規表示式 偽協議讀取原始碼 windows firefox...

攻防世界web高手高階區 ics 06

今天藉著這道web題順便學會了利用burpsuite進行爆破 先擺題目 開啟題目環境,發現是乙個工程管理系統,根據題目找到報表中心,點進去 好像沒什麼收穫,f12看一下,發現id 1,試了一下id 2,3,4 都沒用,好尷尬。既然人工不行,那就只能用工具爆破了。想爆破,得有字典,我用的0 5000,...

攻防世界ics 07 wp

以上是source裡面的三段php 先看第一段 如果page存在,且不為index.php,就檔案包含flag.php 第二段 如果 session admin 存在,就能post傳con和file 可以上傳一句話了。第三段 繞過if裡的語句,就可以使 session admin 為true 大概思...