攻防世界:web mfw

Posted Zeker62

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了攻防世界:web mfw相关的知识,希望对你有一定的参考价值。

什么是mfw


然而,这和本题没有半毛钱关系

信息搜集

打开页面后,有三个界面:

  • home界面:
    翻译一下就是
    提示我们:使用上面的链接浏览网页
    看看链接:
    这个链接的样式就可能存在文件包含漏洞,留个心眼
  • About界面:
    它告诉我们用三个东西开发,发现有git,提示我们可能存在git源码泄露php提示我们可能要进行代码审计,最后一个Bootstrap,提示我们是用这个框架开发的
    然后还是这个URL,几乎可以断定,这种URL可以存在一些修改:
  • Concat界面:
    这个似乎没有什么东西,就打个电话

总结:三个地方需要注意:

  • URL:可能存在文件包含
  • Git:可能存在.git泄露
  • PHP:可能存在代码审计

先使用dirsearch扫描目录,看有没有有用的文件:

确实也扫出来很多东西
确认一件事:存在git泄露
尝试了index.php/login/的操作,并没有什么用

获取泄露的git源码

使用 GitHacker直接搞一波:
好家伙,有个flag.php,兴奋了

代码审计

兴奋地点开flag.php,啥都没有
依次点开了template目录下所有的文件,没有什么收获
点开最开始的index.php
找到了关键的代码:
assert函数会将里面的内容当做PHP代码来执行
我们在输入file文件的时候,可以尝试闭合掉双引号,让我们的恶意代码进行执行
比如 使用: ').phpinfo();//
这个diamante,闭合了strpos的括号,注释掉后面的东西,并且实现了phpinfo()的执行
现在就可以加一点狂野的东西了:http://111.200.241.244:65301/?page=').system(' cat templates/flag.php');//
flag就在html里面

总结

  • 这个很像SQL注入,但是又不是很像,主要还是代码审计
  • 以及多多留意一些带有注释的地方
  • flag可能在PHP里面没有,但是可以在HTML注释里面出现
  • 善用工具 dirsearch、GitHacker
  • 代码审计工具还是算了,自己看比较好

以上是关于攻防世界:web mfw的主要内容,如果未能解决你的问题,请参考以下文章

XCTF-攻防世界CTF平台-Web类——19mfw(.Git源代码泄露php的assert断言)

XCTF-攻防世界CTF平台-Web类——18mfw(.Git源代码泄露php的assert断言)

XCTF-攻防世界CTF平台-Web类——18mfw(.Git源代码泄露php的assert断言)

攻防世界 favorite_number mfw[BJDCTF2020]ZJCTF,不过如此

攻防世界WEB练习-fileclude

攻防世界WEB进阶之upload1