XCTF--WEB wtf.sh-150

wtf.sh-150

打开题目发现有注册有登录,于是乎我们先注册一个账号并进行登录
登录之后我们发现存在一个文件包含漏洞。
访问http://111.198.29.45:34109/post.wtf?post=…/得到网站源码,源码中提示我们cookie和token都要为admin如图所示。
XCTF--WEB wtf.sh-150_第1张图片
我们访问http://111.198.29.45:51831/post.wtf?post=…/users/ 看到admin的cookie
在这里插入图片描述
将cookie中username 和 token都修改成admin 刷新页面登录成功。查看管理员个人资料得到一部分的flag
XCTF--WEB wtf.sh-150_第2张图片
.通过源码可以发现对bash命令的调用,访问http://111.198.29.45:34109/wtf.sh 得到linux脚本代码
进行审计后可发现,上传wtf文件并执行,就可以控制服务器。
XCTF--WEB wtf.sh-150_第3张图片
继续进行审计,发现reply函数也存在文件包含漏洞,并且把用户名写在了评论文件的内容中。所以将用户名定义为一段可执行代码,并且写入的文件后缀是wtf,就可以执行代码
XCTF--WEB wtf.sh-150_第4张图片
.创建一名用户,名为 f i n d , / , − n a m e , g e t f l a g 2 , 登 录 此 用 户 进 行 回 复 , 通 过 b u r p 进 行 抓 包 并 上 传 后 门 s h . w t f 如 图 所 示 。 ! [ 在 这 里 插 入 图 片 描 述 ] ( h t t p s : / / i m g − b l o g . c s d n i m g . c n / 20191223103353347. p n g ? x − o s s − p r o c e s s = i m a g e / w a t e r m a r k , t y p e Z m F u Z 3 p o Z W 5 n a G V p d G k , s h a d o w 1 0 , t e x t a H R 0 c H M 6 L y 9 i b G 9 n L m N z Z G 4 u b m V 0 L 3 d l a X h p b l 80 N T Q y N T Q 4 M g = = , s i z e 1 6 , c o l o r F F F F F F , t 7 0 ) 访 问 后 门 路 径 , 得 到 f l a g 2 的 路 径 。 再 次 创 建 一 名 用 户 , 名 为 {find,/,-name,get_flag2},登录此用户进行回复,通过burp进行抓包并上传后门sh.wtf 如图所示。 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20191223103353347.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NTQyNTQ4Mg==,size_16,color_FFFFFF,t_70) 访问后门路径,得到flag2的路径。 再次创建一名用户,名为 find,/,name,getflag2,burpsh.wtf![](https://imgblog.csdnimg.cn/20191223103353347.png?xossprocess=image/watermark,typeZmFuZ3poZW5naGVpdGk,shadow10,textaHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NTQyNTQ4Mg==,size16,colorFFFFFF,t70)访flag2/usr/bin/get_flag2,重复上一步的操作,可以得到flag2,如图所示
在这里插入图片描述

你可能感兴趣的:(CTF)