0x00 环境
今天白老师扔给我了一个虚拟机,里面有4道CTF的相关网站,我检视了一在/va/www目录下主要有四个文件夹,映射到了8081-8084四个端口。还有一个struts的漏洞测试环境。
随后找了一个看似比较简单的题目尝试一下,解题之前我比较好奇是如何映射的端口,过程不表。
8081-8084是通过apache服务器进行的映射。配置文件位于/etc/apache2/ports.conf,关键点在下图中的四个listen
apache监听后设置虚拟机的虚拟端口,配置文件可以从ports.conf文件中获取。
<VirtualHost *:8081>
ServerAdmin webmaster@localhost
DocumentRoot /var/www/8081
<Directory "/var/www/8081">
Options Indexes FollowSymLinks
AllowOverride All
AllowOverride All
Order allow,deny
Allow from all
</Directory>
</VirtualHost>
<VirtualHost *:8082>
ServerAdmin webmaster@localhost
DocumentRoot /var/www/8082
<Directory "/var/www/8082">
Options Indexes FollowSymLinks
AllowOverride All
AllowOverride All
Order allow,deny
Allow from all
</Directory>
</VirtualHost>
<VirtualHost *:8083>
ServerAdmin webmaster@localhost
DocumentRoot /var/www/8083
<Directory "/var/www/8083">
Options Indexes FollowSymLinks
AllowOverride All
AllowOverride All
&nb

本文详细介绍了如何通过CTF题目学习文件名注入和命令执行技巧。首先,分析了Apache服务器的端口映射配置。接着,针对登录绕过问题,通过代码审计发现逻辑漏洞,成功绕过验证。然后,利用未过滤的%0a字符执行命令注入,但由于长度限制和权限问题,最终借助自动化脚本在upload目录创建了WebShell。此外,还补充了Linux文件名限制和wget命令的使用细节。
最低0.47元/天 解锁文章
2128

被折叠的 条评论
为什么被折叠?



