「配枪朱丽叶。」 「配枪朱丽叶。」
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
我的主页 › 靶场 › BUUCTF › [安洵杯 2019]iamthinking1 min read
#BUUCTF#

[安洵杯 2019]iamthinking1 min read

8月前
82 0

访问/public/目录,只有一张图片(www.jpg)。

经测试存在www.zip源码泄露,发现是ThinkPHP 6.0,app/controller/Index.php的代码如下:

<?php
namespace app\controller;
use app\BaseController;

class Index extends BaseController
{
    public function index()
    {
        
        echo "<img src='../test.jpg'"."/>";
        $paylaod = @$_GET['payload'];
        if(isset($paylaod))
        {
            $url = parse_url($_SERVER['REQUEST_URI']);
            parse_str($url['query'],$query);
            foreach($query as $value)
            {
                if(preg_match("/^O/i",$value))
                {
                    die('STOP HACKING');
                    exit();
                }
            }
            unserialize($paylaod);
        }
    }
}

parse_url函数会解析一个 URL 并返回一个关联数组,包含在 URL 中出现的各种组成部分。

既然不让以“O”开头,那就构造不合格的url来绕过parse_url。对于严重不合格的url它会返回false。

<?php
error_reporting(0);
$url = 'http://baidu.com///public/?payload=o';
var_dump(parse_url($url));

返回:

array(4) {
["scheme"]=>
string(4) "http"
["host"]=>
string(9) "baidu.com"
["path"]=>
string(10) "///public/"
["query"]=>
string(9) "payload=o"
}

后面需要用到thinkphp v6.0.x 反序列化RCE。使用工具:戳我

url用///public/?payload=来绕过。

⚪原理参考:

https://xz.aliyun.com/t/6479

https://www.freebuf.com/column/221939.html

https://hack-for.fun/posts/580c.html

0 0
Shaw Root
# buuctf# web
相关文章
virink_2019_files_share
[Vulnhub]GoldenEye: 1靶机通关记录
[SUCTF 2019]EasyWeb
[BMZCTF]WEB_ezphp
通过一道校赛题学习过滤单引号的注入
头像
Shaw Root站长
> 缓慢又笨拙的路上,谢谢你们陪我长大。
144文章 0评论 128获赞
随便看看:)
[FireshellCTF2020]URL TO PDF
7月前
[MRCTF2020]全部MISC做题记录
11月前
VS/VC++实现任意资源修改
9月前
[安洵杯 2019]iamthinking
8月前
[CTF.SHOW]web8
10月前
  • 旧站
  • 我的知乎
  • Riro
  • 7i4n2h3n9
  • EDS
  • 熵增
  • 紫哥purplet
  • 夏风
  • N0vice
  • Ga1@xy
  • prontosil
  • FzWjScJ
  • Retr_0
  • L1near
  • 1p0ch
  • β-AS
  • Match
  • Dizzyk
  • Y1ng
  • 偏有宸机
  • Van1sh
  • Fstone
  • Kali’s Blog
  • Airtail
  • False
  • 魔法少女雪殇
Copyright © 2020-2021 「配枪朱丽叶。」. Designed by nicetheme. 百度统计 载入天数... 载入时分秒...