一次ctf中代码审计分析
信呼OA
看一下比賽的兩道題目:
咱捋一遍思路! 拿到cms不用怕! 先看下網絡!
看到a m surl 等參數
m=index&a=getshtml&surl=aG9tZS9pbmRleC9yb2NrX2luZGV4&num=home&menuname=6aaW6aG1
index入口直接進入了View.php
然后自己再默認調一遍!
m a d 參數都可控!
想著最后包含$mpathname
但是這里后綴寫死了 是html
但是xhrock?>displayfile可以改變xhrock->displayfile 可以改變xhrock?>displayfile可以改變mpathname
前面有可以調用任意ClassAction類和任意Action方法地方
但是這里寫死了index 所以只能調用indexClassAction 這個類
再看 indexClassAction 類里 有很多Action結尾的方法!
通過 getshtmlAction 方法
我們可以通過$this->displayfile = $file; 把displayfile 修改成任意.php后綴文件!
通過最近爆出的pearcmd.php 文件! 就能rce。
→點擊獲取【網絡安全學習資料·攻略】←關注私信回復“資料”查看
Web網站開發、滲透測試、等級保護、內網安全、源碼審計、風險評估、安全巡檢、應急響應等全套視頻教程、課件、筆記
驗證
http://xihu.com/?surl=Li4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vMQ%3D%3D&a=getshtml
PbootCMS
https://xz.aliyun.com/t/3533
先熟悉下路由
apps/common/route.php
發現有歷史漏洞!
看一下歷史漏洞:
我們逆著看歷史漏洞: parserIfLabel方法 到 parserAfter方法 再到 SearchController類調用keyword傳參!
看get函數過濾器
這里是繞不過的!直接$data=null了
但是content已經渲染出來了!
具體細節可以安su師傅的!
https://xiaokou.top/article?key=e4Q6k0
常用命令
F7步入|F8步過|F9到下一個斷點|ALT+F8評估表達式|Ctrl+F 文件內查找字符串|雙擊Shift 查找任何內容,可搜索類、資源、配置項、方法等,還能搜索路徑|Ctrl + N 按類名搜索類|Ctrl + F12 查看當前類結構|Ctrl + H 查看類的層次關系|Alt + F7 查找類或方法在哪被使用
關注私信回復“資料”可以查看學習攻略
總結
以上是生活随笔為你收集整理的一次ctf中代码审计分析的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【网络安全】简要分析下Chrome-V8
- 下一篇: 使用Domain-Protect保护你的