2019 神盾杯 final Writeup(二)-黑客接单平台

访客5年前关于黑客接单1150
前语 接之前的剖析文章,本篇文章将2019 神盾杯线下赛后续两道web题也解析一下。 web3 预置后门扫描 翻开源码发现是干流cms typecho,先上东西扫一波: 一起注意到版别号: 依据github的开源项目回滚到当时版别: 并进行diff: 用户名RCE 简单发现/admin/login.php处,$rememberName被反引号包裹,能够进行RCE。 SSRF缝隙 /var/Widget/XmlRpc.php: 该缝隙应该为typecho对应版别的原生缝隙,能够搜到相关信息: 那么要害点就在于过滤时,未把file协议过滤掉: /var/Typecho/Http/Client/Adapter.php: 导致咱们能够使用其进行SSRF恣意文件读取: curl "https://skysec.top/action/xmlrpc" -d 'pingback.ping file:///flag joychou' web4 预置后门扫描 翻开源码发现是干流结构 thinkphp,先上东西扫一波: 比较惋惜,这儿后门由于躲藏十分荫蔽,所以干流静态剖析东西并没有很好的识别出webshell。下面仍是得靠咱们自己diff。 该项目是开源项目: https://gitee.com/liaow/JuBiWang/tree/master thinkphp缓存机制 关于thinkphp的缓存机制,是一个陈词滥调的问题,在本年强网杯final中也有相应的问题: https://skysec.top/2019/06/16/2019-%E5%BC%BA%E7%BD%91%E6%9D%AFfinal-Web-Writeup/ 这儿就不再赘述了。 大局过滤器后门 经过diff发现在文件/ThinkPHP/Common/functions.php: 其间命题人自己编写了一个大局函数: function MY_I($name,$default='',$filter=null,$datas=null) 咱们和结构自带的I函数做个比较: 发现命题人使用了自己的: MY_DEFAULT_FILTER 咱们跟进一下: 发现内置内门assert,那么咱们寻觅调用MY_I函数的方位: /Application/Home/Controller/ChartController.class.php: 发现办法getMarketOrdinaryJson()使用了该函数,那么能够结构如下路由进行RCE: https://skysec.top/?s=/home/chart/getMarketOrdinaryJson&sky=phpinfo(); ssrf 经过diff,发现在文件/Application/Admin/Controller/AdminController.class.php中多了如下办法: [1][2]黑客接单网

相关文章

浸透测验神器Cobalt Strike的“双面特务”身份剖析

CobaltStrike是一款内网浸透的商业远控软件,支撑自定义脚本扩展,功用十分强壮,常被业界人称为CS神器。Cobalt Strike现已不再运用MSF而是作为独自的渠道运用,它分为客户端与服务端...

根据Golang打造开源的WAF网关

布景 在互联网职业,Google将安全做到基础设施里边,从来是各大公司学习的典范,在Web方面,经过GFE (Google Front-End) 一致对外发布,事务只需求在GFE挂号,GFE就会调取正...

RIG exploit kit:歹意活动剖析陈述

尽管攻击方式不算复杂,但是RIG仍然能通过一些恶意软件活动获得较大的流量。而那些利用被黑站点和恶意广告,重定向到RIG的流量,是通过服务端的302跳转机制,或者是通过客户端的iframe和JS脚本...

换个视点看看,为什么垂钓进犯总能成功

当我榜首次收到银行发来的“安全”邮件时,我榜首反响便是这儿是否有诈?由于在我看来,它实在是太像垂钓邮件了。这封躺在收件箱里的邮件来历于我银行司理的个人邮箱地址,而非Chase银行的官方邮箱。邮件中不...

九种姿态运转Mimikatz

前语 平常搜集的一些姿态,用户绕过杀软履行mimikatz,这儿以360为例进行bypass 测验。 下载最新版360: 未经处理的mimikatz直接就被杀了 下面开端进行绕过360抓暗码 姿态一-...

网站被挂木马与777权限的微妙

 某天VIP大讲堂微信群里的一位同学说网站被人挂马了,查了半响也查不到原因。艺龙SEO负责人刘明问了一句“是不是技能把linux体系里网站的中心目录设置777文件权限了”,同学查后发现不出所料。那么,...