GKCTF2020-老八小超市儿
1. 首页
这道题本就是基于shopxo已有的漏洞,解题思路也就基于此漏洞
2. 访问网站后台
该路径下访问后台:/admin.php?s=/admin/logininfo.html
账户密码:admin/shopxo
进入网站后台文件应用中心里的应用商店找到主题,然后下载默认主题
下载默认主题
3. 上传一句话木马
进入该默认主题文件路径下:\默认主题\default\_static_
写好一句话木马,放到该路径下
1 |
|
将该默认主题文件夹压缩,然后
上传主题文件,到网站后台管理的 主题管理->主题安装
安装完成之后,选择这个主题,然后访问路径:/public/static/index/default/shell.php
4. 蚁剑连接
访问flag,不是正确的flag,真正flag在/root
路径下
访问flag.hint
,提示需要root
权限才可
注意到有一个sh
可执行文件,权限为0755,从文件名来看应该是某种自动脚本,
打开
1 | !/bin/sh |
这段脚本的意思是每60秒执行一次中间的python脚本,我们再来看/var/mail/
下调用的makeflaghint.py
这段脚本的作用大致是调用某些参数生成/flag.hint
文件,所以最终auto.sh
的效果是每隔60秒调用makeflaghint.py
生成一个flag.hint
5. 权限提升
5.1 payload1
再次查看flag.hint
文件,发现刷新了
随着两次刷新,flag.hint
更新了,表明auto.sh
确实是在后台以root
权限执行,那么我们只需要修改makeflaghint.py
的内容来获取/root
中的flag即可
直接修改makeflaghint.py
中内容,使得在flag.hint
文件中显示flag
1 | import os |
再次刷新后
5.2 payload2
通过os.system
函数将/root
下的flag输出到文件中
1 | import os |