【Volcania】LilCTF2025 Writeup

【Volcania】LilCTF2025 Writeup

💡 原文中文,约100000字,阅读约需239分钟。
📝

内容提要

文章讨论了一个安全漏洞,攻击者可以利用可预测的重置密码token执行任意命令,从而获取敏感信息。文中详细介绍了构造payload的方法。

🎯

关键要点

  • 文章讨论了一个安全漏洞,攻击者可以利用可预测的重置密码token执行任意命令。
  • 通过访问/server_info可以看到服务器启动时间,利用此信息可以预测random生成的随机值。
  • 在忘记密码的功能中,重置token是可预测的,攻击者可以构造payload进行攻击。
  • 通过构造一个能够返回大于2066年的时间API,可以绕过时间检查,执行任意命令。
  • 利用模板注入漏洞,攻击者可以上传恶意zip文件并执行其中的代码。
  • 通过扫描网站目录,发现备份文件www.zip,里面包含硬编码的key,可以用来导出数据库。
  • 通过构造GET请求,利用导出的数据库信息,攻击者可以获取敏感数据。
  • 文章提供了多种攻击手段,包括利用PHP反序列化漏洞和cURL绕过open_basedir限制。
  • 最后,文章总结了如何通过各种技术手段实现对系统的控制,获取敏感信息。

延伸问答

攻击者如何利用可预测的重置密码token进行攻击?

攻击者可以通过构造payload,利用可预测的重置密码token执行任意命令,从而获取敏感信息。

如何通过访问/server_info获取服务器启动时间?

通过访问/server_info,攻击者可以看到服务器的启动时间,从而预测random生成的随机值。

如何构造一个能够绕过时间检查的API?

可以构造一个返回大于2066年的时间API,以绕过时间检查并执行任意命令。

攻击者如何利用模板注入漏洞?

攻击者可以上传恶意zip文件,通过模板注入漏洞执行其中的代码。

如何通过扫描网站目录发现备份文件?

通过扫描网站目录,攻击者可以发现备份文件www.zip,里面可能包含硬编码的key。

攻击者如何利用导出的数据库信息获取敏感数据?

攻击者可以通过构造GET请求,利用导出的数据库信息获取敏感数据。

➡️

继续阅读