開篇
打開題目網站

首先看到的是一個人博客,功能點非常少,功能較多的頁面就是留言板了

一開始沒啥思路,就想着抓包能不能找到SQL注入無果,在這個地方卡了很久

柳暗花明
在亂點的時候,無意中發現題目中的提示

之前沒有提示,做題過程中沒發現出了提示,想着是不是參考了剛爆出了的PHP 8.1.0-dev后門漏洞思路?
馬上去搜一下相關文章

參考了一下這篇文章,大意就是說php源代碼中存在可以利用的后門,可以在數據包中添加useragent HTTP頭以zerodium開頭的惡意函數
但是沒有詳細的復現過程,又在公眾號搜了一下

有過程就很香
在數據包中插入HTTP頭如下,注意是User-Agentt兩個t
User-Agentt:zerodiumsystem(“你需要執行的命令”);

成功執行函數
由於在頁面報錯的地方可以根據文件夾路徑,判斷服務器是Linux

所以我們要用Linux命令來查詢
當前目錄的文件如下

想用echo 一句話 >> webshell.php來寫一句話木馬,但是文件一直寫不成功
我想着換一種思路,直接搜索flag不就完了?
使用模糊搜索命令,直接把相關文件搜索出來
find / -iname "*flag*"

在根目錄搜到一個flag文件,直接cat看一下

最后出來flag:flag{8cfe4fef-c0c9-44c9-99bf-19ad070b8662}
考點
1.安全資訊
2.Linux命令
3.細心
