ics-05

ics-05

1.题目:
2.过程:

题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统

image-20210218102501966

题目里面就有设备维护中心这一个网页……点击发现有一个page参数,不是sql注入,大概是文件包含

?page=php://filter/read=convert.base64-encode/resource=index.php

读取网页源码:

image-20210218101133264

preg_replace($pattern, $replacement, $subject) 作用:

搜索subject中匹配pattern的部分,以replacement的内容进行替换。

$pattern: 要搜索的模式,可以是字符串或一个字符串数组。

$replacement: 用于替换的字符串或字符串数组。

$subject: 要搜索替换的目标字符串或字符串数组。

学习一波preg_replace()的漏洞:

preg_replace漏洞触发有两个前提:

1:第一个参数需要e标识符,有了它可以执行第二个参数的命令

2:第一个参数需要在第三个参数中的中有匹配,不然echo会返回第三个参数而不执行命令

image-20210218102601447

查找flag所在的位置:&rep=system(‘find+/+-name+flag.*’) :

image-20210218104202681

&rep=system(‘cat+s3chahahaDir/flag/flag.php’)

在页面render一直查不出来……还是要看源码:

image-20210218104539337

作者

inanb

发布于

2021-02-18

更新于

2021-08-23

许可协议


:D 一言句子获取中...