湖湘杯
November 17, 2021
677
前言
没想到直接出了一题找框架漏洞的。。
赛后根据wp复现下,靶机环境为buu
参考文章:第七届“湖湘杯”网络安全技能大赛WP (qq.com)
解题
左上角有一段代码
定义一个类,类中有变量name和value
这里看不出什么大概,于是去官网上下载了一个相近版本的源码
接下来就是代码审计
1 |
|
在hepler.php中找到name和value作为可控变量,那么这里就是切入点
跟进
1 |
|
再根据view函数
跟进
发现变量覆盖
利用漏洞,
payload
1 |
|
写入之后就是命令执行了
最后
1 |
|
- 本文作者:4v1d
- 本文链接:http://daweitech.github.io/2021/11/17/2021/ctf/%E6%B9%96%E6%B9%98%E6%9D%AF/index.html
- 版权声明:本博客所有文章均采用 BY-NC-SA 许可协议,转载请注明出处!