【火山】LilCTF2025 题解

【火山】LilCTF2025 题解

💡 原文英文,约15600词,阅读约需57分钟。
📝

内容提要

文章讨论了一个安全漏洞,攻击者可以利用可预测的重置密码token执行任意命令,从而获取敏感信息。文中详细介绍了构造payload的方法。

🎯

关键要点

  • 文章讨论了一个安全漏洞,攻击者可以利用可预测的重置密码token执行任意命令。
  • 通过访问/server_info可以看到服务器启动时间,利用此信息可以预测random生成的随机值。
  • 在忘记密码的功能中,重置token是可预测的,攻击者可以构造payload进行攻击。
  • 通过构造一个能够返回大于2066年的时间API,可以绕过时间检查,执行任意命令。
  • 利用模板注入漏洞,攻击者可以上传恶意zip文件并执行其中的代码。
  • 通过扫描网站目录,发现备份文件www.zip,里面包含硬编码的key,可以用来导出数据库。
  • 通过构造GET请求,利用导出的数据库信息,攻击者可以获取敏感数据。
  • 文章提供了多种攻击手段,包括利用PHP反序列化漏洞和cURL绕过open_basedir限制。
  • 最后,文章总结了如何通过各种技术手段实现对系统的控制,获取敏感信息。
➡️

继续阅读