开篇
打开题目网站
首先看到的是一个人博客,功能点非常少,功能较多的页面就是留言板了
一开始没啥思路,就想着抓包能不能找到SQL注入无果,在这个地方卡了很久
柳暗花明
在乱点的时候,无意中发现题目中的提示
之前没有提示,做题过程中没发现出了提示,想着是不是参考了刚爆出了的PHP 8.1.0-dev后门漏洞思路?
马上去搜一下相关文章
参考了一下这篇文章,大意就是说php源代码中存在可以利用的后门,可以在数据包中添加useragent HTTP头以zerodium开头的恶意函数
但是没有详细的复现过程,又在公众号搜了一下
有过程就很香
在数据包中插入HTTP头如下,注意是User-Agentt两个t
User-Agentt:zerodiumsystem(“你需要执行的命令”);
成功执行函数
由于在页面报错的地方可以根据文件夹路径,判断服务器是Linux
所以我们要用Linux命令来查询
当前目录的文件如下
想用echo 一句话 >> webshell.php来写一句话木马,但是文件一直写不成功
我想着换一种思路,直接搜索flag不就完了?
使用模糊搜索命令,直接把相关文件搜索出来
find / -iname "*flag*"
在根目录搜到一个flag文件,直接cat看一下
最后出来flag:flag{8cfe4fef-c0c9-44c9-99bf-19ad070b8662}
考点
1.安全资讯
2.Linux命令
3.细心