開篇
打開題目網站
首先看到的是一個人博客,功能點非常少,功能較多的頁面就是留言板了
一開始沒啥思路,就想着抓包能不能找到SQL注入無果,在這個地方卡了很久
柳暗花明
在亂點的時候,無意中發現題目中的提示
之前沒有提示,做題過程中沒發現出了提示,想着是不是參考了剛爆出了的PHP 8.1.0-dev后門漏洞思路?
馬上去搜一下相關文章
參考了一下這篇文章,大意就是說php源代碼中存在可以利用的后門,可以在數據包中添加useragent HTTP頭以zerodium開頭的惡意函數
但是沒有詳細的復現過程,又在公眾號搜了一下
有過程就很香
在數據包中插入HTTP頭如下,注意是User-Agentt兩個t
User-Agentt:zerodiumsystem(“你需要執行的命令”);
成功執行函數
由於在頁面報錯的地方可以根據文件夾路徑,判斷服務器是Linux
所以我們要用Linux命令來查詢
當前目錄的文件如下
想用echo 一句話 >> webshell.php來寫一句話木馬,但是文件一直寫不成功
我想着換一種思路,直接搜索flag不就完了?
使用模糊搜索命令,直接把相關文件搜索出來
find / -iname "*flag*"
在根目錄搜到一個flag文件,直接cat看一下
最后出來flag:flag{8cfe4fef-c0c9-44c9-99bf-19ad070b8662}
考點
1.安全資訊
2.Linux命令
3.細心