攻防世界:web mfw

什么是mfw

image
然而,这和本题没有半毛钱关系

信息搜集

打开页面后,有三个界面:

  • home界面:
    image
    翻译一下就是
    image
    提示我们:使用上面的链接浏览网页
    看看链接:
    image
    这个链接的样式就可能存在文件包含漏洞,留个心眼
  • About界面:
    image
    它告诉我们用三个东西开发,发现有git,提示我们可能存在git源码泄露,PHP提示我们可能要进行代码审计,最后一个Bootstrap,提示我们是用这个框架开发的
    然后还是这个URL,几乎可以断定,这种URL可以存在一些修改:
  • Concat界面:
    image
    这个似乎没有什么东西,就打个电话

总结:三个地方需要注意:

  • URL:可能存在文件包含
  • Git:可能存在.git泄露
  • PHP:可能存在代码审计

先使用dirsearch扫描目录,看有没有有用的文件:

确实也扫出来很多东西
image
image
确认一件事:存在git泄露
尝试了index.php/login/的操作,并没有什么用

获取泄露的git源码

使用 GitHacker直接搞一波:
image
好家伙,有个flag.php,兴奋了

代码审计

兴奋地点开flag.php,啥都没有
image
依次点开了template目录下所有的文件,没有什么收获
点开最开始的index.php
image
找到了关键的代码:
image
assert函数会将里面的内容当做PHP代码来执行
我们在输入file文件的时候,可以尝试闭合掉双引号,让我们的恶意代码进行执行
比如 使用: ').phpinfo();//
这个diamante,闭合了strpos的括号,注释掉后面的东西,并且实现了phpinfo()的执行
image
现在就可以加一点狂野的东西了:
http://111.200.241.244:65301/?page=').system(' cat templates/flag.php');//
flag就在html里面
image

总结

  • 这个很像SQL注入,但是又不是很像,主要还是代码审计
  • 以及多多留意一些带有注释的地方
  • flag可能在PHP里面没有,但是可以在HTML注释里面出现
  • 善用工具 dirsearch、GitHacker
  • 代码审计工具还是算了,自己看比较好
posted @ 2021-09-05 20:58  Zeker62  阅读(128)  评论(0编辑  收藏  举报