CTFSHOW-phpCVE
文章发布时间:
最后更新时间:
最后更新时间:
- web311. 似曾相识,就这一个文件,不用扫描 CVE-2019-11043
这里主要记录如何寻找相关POC及利用
题面就一个空页,抓包看版本
搜到CVE-2019-11043
工具扫不动。。。 其实就是在当前目录有个txt文件 - web312. 你懂的 CVE-2018-19518 https://vulhub.org/#/environments/php/CVE-2018-19518/
1
2
3php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,
而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。
因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞
写马,连shell - web313. 你懂的 CVE-2012-1823
https://www.leavesongs.com/PENETRATION/php-cgi-cve-2012-1823.html
测试传递-s
cgi参数
{:height 155, :width 509}
然后可以利用任意文件包含配合伪协议来执行shell - web314. 严格来说算不上cve
题面如下直接尝试日志文件包含1
2
3
4
5
6
7
8
9
10
11
12<?php
error_reporting(0);
highlight_file(__FILE__);
//phpinfo
$file = $_GET['f'];
if(!preg_match('/\:/',$file)){
include($file);
}/var/log/nginx/access.log
- web315. debug开启,端口9000 XDebug 远程调试漏洞
https://www.wangan.com/docs/399
这个配置下,我们访问 http://target/index.php?XDEBUG_SESSION_START=phpstorm,目标服务器的 XDebug 将会连接访问者的 IP(或 X-Forwarded-For 头指定的地址)并通过 dbgp 协议与其通信,我们通过 dbgp 中提供的 eval 方法即可在目标服务器上执行任意 PHP 代码
有利用脚本但是不好连
跟第一题的打不通来了个呼应哈哈哈,也是在当前目录存在一个flaaaxx.php