登录后更精彩...O(∩_∩)O...
您需要 登录 才可以下载或查看,没有账号?立即注册
×
攻防世界 --- 高手区 ---- WEB --- 31 Web_php_wrong_nginx_config
第一步:dirsearch扫描可访问的地址:
发现robots.txt,看看里面都藏着啥?
Hack.php要登录才可以访问,
hint.php可以访问,里面有个配置文件地址:
在用Burp抓包时候发现login.php/Hack.php/hint.php,Cookies中都有一个登录标识抓包看看Hack.php,发现了可疑的点Cookie:isLogin=0,不妨修改为1
发现url中file=index&ext=php,不妨测试一下../,发现这里过滤了../:
点击控制中心,进入admin界面,发现请求中有file=和ext=
绕过../,根据hint.php可以知道配置文件的路径,那就构造payload:file=....//....//....//....//etc/nginx/sites-enabled/site.conf&ext=,读取
整理后,
代码审计,关键词alias:用来指定请求资源的真实路径,巧妙构造地址访问web-img:

找到敏感文件:/var/www/hack.php.bak:
根据经验,这应该是一个PHP混淆,输出$f看看:

整理代码:
到这我能想到的就差不多了,看了师傅们的脚本代码:
可参考一个PHP混淆后门
做个分析
payload的执行过程网上有大佬分析的很清楚
参考一个PHP混淆后门里的脚本
进行下修改
运行就可以拿到flag 这题有点超出了我的能力范围,代码能力还需要不断提升! 总结:
PHP混淆
后门脚本
参考代码:
————————————————
版权声明:本文为CSDN博主「思源湖的鱼」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_44604541/article/details/107801811
|