日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

一次ctf中代码审计分析

發布時間:2025/3/21 编程问答 20 豆豆
生活随笔 收集整理的這篇文章主要介紹了 一次ctf中代码审计分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

信呼OA

看一下比賽的兩道題目:

咱捋一遍思路! 拿到cms不用怕! 先看下網絡!

看到a m surl 等參數

m=index&a=getshtml&surl=aG9tZS9pbmRleC9yb2NrX2luZGV4&num=home&menuname=6aaW6aG1

index入口直接進入了View.php

然后自己再默認調一遍!

m a d 參數都可控!

想著最后包含$mpathname


但是這里后綴寫死了 是html

但是xhrock?>displayfile可以改變xhrock->displayfile 可以改變xhrock?>displayfilempathname

$mpathname = $xhrock->displayfile

前面有可以調用任意ClassAction類和任意Action方法地方

但是這里寫死了index 所以只能調用indexClassAction 這個類

再看 indexClassAction 類里 有很多Action結尾的方法!

通過 getshtmlAction 方法

我們可以通過$this->displayfile = $file; 把displayfile 修改成任意.php后綴文件!

通過最近爆出的pearcmd.php 文件! 就能rce。

→點擊獲取【網絡安全學習資料·攻略】←關注私信回復“資料”查看

Web網站開發、滲透測試、等級保護、內網安全、源碼審計、風險評估、安全巡檢、應急響應等全套視頻教程、課件、筆記

驗證

http://xihu.com/?surl=Li4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vMQ%3D%3D&a=getshtml


PbootCMS

https://xz.aliyun.com/t/3533

先熟悉下路由

apps/common/route.php

發現有歷史漏洞!

看一下歷史漏洞:

我們逆著看歷史漏洞: parserIfLabel方法 到 parserAfter方法 再到 SearchController類調用keyword傳參!

看get函數過濾器

這里是繞不過的!直接$data=null了

但是content已經渲染出來了!


具體細節可以安su師傅的!

https://xiaokou.top/article?key=e4Q6k0

常用命令

F7步入|F8步過|F9到下一個斷點|ALT+F8評估表達式|Ctrl+F 文件內查找字符串|雙擊Shift 查找任何內容,可搜索類、資源、配置項、方法等,還能搜索路徑|Ctrl + N 按類名搜索類|Ctrl + F12 查看當前類結構|Ctrl + H 查看類的層次關系|Alt + F7 查找類或方法在哪被使用

關注私信回復“資料”可以查看學習攻略

總結

以上是生活随笔為你收集整理的一次ctf中代码审计分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。