攻防世界——mfw

本文探讨了Git泄露漏洞,由于配置不当,可能导致敏感信息暴露。攻击者可利用此漏洞下载源码及数据库凭证。文章还介绍了如何通过GitHack工具进行漏洞验证,并分析了一个利用assert()函数实现代码执行的例子,展示了如何构造payload来执行系统命令并获取flag。此外,还提到了防止此类漏洞的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

考察点:git漏洞,代码审计

当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。

危害
攻击者可以利用该漏洞下载git文件夹里的所有内容。如果文件夹内有敏感信息比如站点源码、数据库账户密码等,攻击者可能直接控制服务器。

发现有Git,可能是Git泄露,直接/.git 

 

确实存在git泄露那我们使用GitHack还原

工具下载(linux): git clone https://github.com/lijIEjIE/GitHack.git

在templates目录下发现了flag.php,在index.php中发现关键代码

strpos()函数查找".."在$file中第一次出现的位置。如果没有找到则返回false

file_exists()函数检查$file是否存在

assert()函数会将括号中的字符当成代码来执行,并返回true或false

发现一个assert()函数,想到估计是代码执行漏洞,而$page没有任何的控制直接拼接,则利用assert()函数执行cat ./templates/flag.php来获得flag,那么要破坏原来的assert结构,才能使得我们目标才能达成。

发现file变量是用我们输入的page变量拼接而成的,而且没有任何的过滤,我们可以在这段输入的字符中插入system函数来执行系统命令

注意到调用file时用的单引号和括号来限制file的范围

那么我们构造如下payload:

?page=') or system('cat ./templates/flag.php');//

被传入之后变成:

$file="templates/') or system('cat ./templates/flag.php');//.php"

strpos()返回false,再利用or让其执行system函数,再用" // "将后面的语句注释掉

assert("strpos('template/') or system('cat ./template/flag.php');//.php, '..') === false")

下划线内容被注释掉了,所以真正执行了以下语句

strpos('template/') or system('cat ./template/flag.php');

 

### 关于攻防世界 MFW 平台及其活动 #### 攻防世界简介 攻防世界是一个专注于网络安全技术实践与学习的在线平台,旨在通过模拟真实环境中的漏洞利用和防御场景来提升用户的实战能力。该平台提供了多种难度级别的挑战题目,覆盖 Web 安全、逆向工程、密码学等多个领域。 #### MFW 活动背景 MFW攻防世界中的一项特定活动或挑战模块,主要围绕 Web 渗透测试展开。参与者需要通过对目标站点进行分析、挖掘潜在的安全漏洞并加以利用,从而完成指定的任务目标——通常是获取隐藏的 `flag` 值[^1]。 #### 技术细节解析 在已知的信息中提到,MFW 的某些关卡设计涉及到了 PHP 代码执行漏洞。例如,在某次活动中发现了一处注释掉但未被有效移除的敏感变量 `$FLAG`,其值为 `cyberpeace{d98815545c367222f2e6db4cd679fe18}`[^2]。这表明开发者可能遗留了调试信息或者配置错误,进而暴露了关键数据。 另外还提到了一种攻击手法:通过构造特殊形式的输入参数(即所谓的 **payload**),可以触发服务器端的断言函数 `assert()` 将传入的内容解释成合法PHP语句运行。具体实例包括调用系统命令显示文件内容的操作: ```php ?page=abc') or system("cat templates/flag.php");// ``` 上述方法成功实现了远程代码执行的效果,使得参赛者能够读取到存储有最终答案的位置[^4]。 #### 如何参与此类竞赛? 对于希望加入像攻防世界这样的 CTF (Capture The Flag) 类型比赛的新手来说,建议遵循以下几点准备策略: - 学习基础理论知识,比如常见的 web 应用程序缺陷分类以及对应的修复措施; - 练习实际操作技巧,多尝试解决不同类型的练习题以积累经验; - 加强编程技能训练,熟悉至少一门主流脚本语言以便快速编写工具辅助解题过程; 最后提醒各位爱好者注意遵守赛事规则,在授权范围内开展研究工作,共同维护良好的网络生态环境。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值