找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 84|回复: 0

攻防世界 --- 高手区 ---- WEB --- 31 Web_php_wrong_nginx_config

[复制链接]

2万

主题

128

回帖

10万

积分

管理员

积分
105860
发表于 2022-5-24 16:12:11 | 显示全部楼层 |阅读模式 IP:山东省 移动/数据上网公共出口

登录后更精彩...O(∩_∩)O...

您需要 登录 才可以下载或查看,没有账号?立即注册

×
攻防世界 --- 高手区 ---- WEB --- 31 Web_php_wrong_nginx_config

6.png

7.png

8.png

第一步:dirsearch扫描可访问的地址:

发现robots.txt,看看里面都藏着啥?
9.png

Hack.php要登录才可以访问,

hint.php可以访问,里面有个配置文件地址:
10.png

在用Burp抓包时候发现login.php/Hack.php/hint.php,Cookies中都有一个登录标识抓包看看Hack.php,发现了可疑的点Cookie:isLogin=0,不妨修改为1
11.png
12.png

发现url中file=index&ext=php,不妨测试一下../,发现这里过滤了../
13.png

点击控制中心,进入admin界面,发现请求中有file=和ext=

14.png

绕过../,根据hint.php可以知道配置文件的路径,那就构造payload:file=....//....//....//....//etc/nginx/sites-enabled/site.conf&ext=,读取

16.png

整理后,


代码审计,关键词alias:用来指定请求资源的真实路径,巧妙构造地址访问web-img

找到敏感文件:/var/www/hack.php.bak
17.png
18.png


根据经验,这应该是一个PHP混淆,输出$f看看:



整理代码:

到这我能想到的就差不多了,看了师傅们的脚本代码:

可参考一个PHP混淆后门


做个分析
7.png

payload的执行过程网上有大佬分析的很清楚

6.png

参考一个PHP混淆后门里的脚本
进行下修改

运行就可以拿到flag

这题有点超出了我的能力范围,代码能力还需要不断提升!

总结:
PHP混淆
后门脚本



参考代码:
————————————————
版权声明:本文为CSDN博主「思源湖的鱼」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_44604541/article/details/107801811


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|IOTsec-Zone|在线工具|CTF WiKi|CTF平台汇总|CTF show|ctfhub|棱角安全|rutracker|攻防世界|php手册|peiqi文库|CyberChef|猫捉鱼铃|手机版|小黑屋|cn-sec|分享屋 ( 鲁ICP备2021028754号 )

GMT+8, 2024-5-18 20:04

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表