2019 神盾杯 final Writeup(二)-黑客接单平台

访客5年前关于黑客接单1186
前语 接之前的剖析文章,本篇文章将2019 神盾杯线下赛后续两道web题也解析一下。 web3 预置后门扫描 翻开源码发现是干流cms typecho,先上东西扫一波: 一起注意到版别号: 依据github的开源项目回滚到当时版别: 并进行diff: 用户名RCE 简单发现/admin/login.php处,$rememberName被反引号包裹,能够进行RCE。 SSRF缝隙 /var/Widget/XmlRpc.php: 该缝隙应该为typecho对应版别的原生缝隙,能够搜到相关信息: 那么要害点就在于过滤时,未把file协议过滤掉: /var/Typecho/Http/Client/Adapter.php: 导致咱们能够使用其进行SSRF恣意文件读取: curl "https://skysec.top/action/xmlrpc" -d 'pingback.ping file:///flag joychou' web4 预置后门扫描 翻开源码发现是干流结构 thinkphp,先上东西扫一波: 比较惋惜,这儿后门由于躲藏十分荫蔽,所以干流静态剖析东西并没有很好的识别出webshell。下面仍是得靠咱们自己diff。 该项目是开源项目: https://gitee.com/liaow/JuBiWang/tree/master thinkphp缓存机制 关于thinkphp的缓存机制,是一个陈词滥调的问题,在本年强网杯final中也有相应的问题: https://skysec.top/2019/06/16/2019-%E5%BC%BA%E7%BD%91%E6%9D%AFfinal-Web-Writeup/ 这儿就不再赘述了。 大局过滤器后门 经过diff发现在文件/ThinkPHP/Common/functions.php: 其间命题人自己编写了一个大局函数: function MY_I($name,$default='',$filter=null,$datas=null) 咱们和结构自带的I函数做个比较: 发现命题人使用了自己的: MY_DEFAULT_FILTER 咱们跟进一下: 发现内置内门assert,那么咱们寻觅调用MY_I函数的方位: /Application/Home/Controller/ChartController.class.php: 发现办法getMarketOrdinaryJson()使用了该函数,那么能够结构如下路由进行RCE: https://skysec.top/?s=/home/chart/getMarketOrdinaryJson&sky=phpinfo(); ssrf 经过diff,发现在文件/Application/Admin/Controller/AdminController.class.php中多了如下办法: [1][2]黑客接单网

相关文章

继续聊聊梦里的那点事儿(下)-黑客接单平台

前情概要:梦里那点事系列文章(上) 0×05 弱口令是个好东西 忽然有这么多方针,一时间不知从哪下手,这个时分直觉告诉我,机关单位站点也许是突破口。 经历告诉我,此类网站的管理员往往缺少安全防护认识。...

又见陈旧的Typosquatting进犯:这次侵略Npm盗取开发者身份凭据

有些进犯方式尽管听起来很天真,但有时分却也能够收效,比方typosquatting进犯——咱们前次看到这种进犯是在上一年6月份,这自身也是种很陈旧的进犯方式。 所谓的typosquatting,主要...

钓鱼攻击姿势老套,不明真相还是上当-黑客接单平台

近来,深服气安全团队捕获到一同高度个性化的垂钓进犯事情,进犯者针对用户企业假造了多份带有专业内容的进犯文档,经过邮件发送到方针邮箱,妄图诱导用户翻开附件中的文档。 经安全专家剖析,该文档其实为带有缝隙...

HTTPie:WEB开发调试东西

还在用wget和curl?试试HTTPie吧  :) HTTPie (读作aych-tee-tee-pie)是指令行方法的HTTP客户端。可经过简略的http指令,可合作语法发送恣意HTTP恳求数据,...

针对非Webapp测验的Burp技巧(二):扫描、重放

在本系列连载的第一节中,笔者谈到了关于burp对非webapp的功用测验。原本我只想写点东西共享出来,并没想到会扯出那么多。现在嘛,我还会持续写下去。 在这一节中,我会讲一讲: Target >...

怎么避免网站要害数据被人歹意收集

 昨天晚上花了几个小时用Jsoup写了一个网站收集器,帮一个高中同学收集了一个工业信息门户上的芯片待售信息。网站上显现的数据多达60w+条, 我写的程序跑了7个小时只收集了一半,算是能够交差了。 这现...