CTFSHOW-phpCVE

文章发布时间:

最后更新时间:

  • web311. 似曾相识,就这一个文件,不用扫描 CVE-2019-11043
    这里主要记录如何寻找相关POC及利用
    题面就一个空页,抓包看版本
    image.png
    搜到CVE-2019-11043
    工具扫不动。。。 其实就是在当前目录有个txt文件
  • web312. 你懂的 CVE-2018-19518
    1
    2
    3
    php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,
    而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。
    因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞
    https://vulhub.org/#/environments/php/CVE-2018-19518/
    写马,连shell
    image.png
  • web313. 你懂的 CVE-2012-1823
    https://www.leavesongs.com/PENETRATION/php-cgi-cve-2012-1823.html
    测试传递-scgi参数
    image.png{:height 155, :width 509}
    然后可以利用任意文件包含配合伪协议来执行shell
    image.png
  • web314. 严格来说算不上cve
    题面如下
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    <?php

    error_reporting(0);

    highlight_file(__FILE__);

    //phpinfo
    $file = $_GET['f'];

    if(!preg_match('/\:/',$file)){
    include($file);
    }
    直接尝试日志文件包含/var/log/nginx/access.log
  • web315. debug开启,端口9000 XDebug 远程调试漏洞
    https://www.wangan.com/docs/399
    这个配置下,我们访问 http://target/index.php?XDEBUG_SESSION_START=phpstorm,目标服务器的 XDebug 将会连接访问者的 IP(或 X-Forwarded-For 头指定的地址)并通过 dbgp 协议与其通信,我们通过 dbgp 中提供的 eval 方法即可在目标服务器上执行任意 PHP 代码
    有利用脚本但是不好连
    image.png
    跟第一题的打不通来了个呼应哈哈哈,也是在当前目录存在一个flaaaxx.php