Web 3 [第五空间2021]WebFTP

piter 发布于 2024-11-28 354 次阅读 499 字


AI 摘要

在Web 3的探索中,隐藏在phpinfo.php与.git目录下的秘密究竟有何深意?通过精妙的工具与巧妙的扫描,我们揭开了服务器的面纱,发现了一个潜伏的flag。然而,这背后却隐藏着更复杂的网站安全问题——如何保护这些信息不被轻易获取?本文将带你走进这个谜题,揭示WebFTP背后的攻击与防御策略,洞悉如何在网络世界中巧妙应对挑战。欢迎进入第五空间的奇妙旅程!

第五空间 2021]WebFTP | NSSCTF

打开网页,发现常见的登录页面,尝试登录

常见的admin和密码报错并没有给我们很多提示,即我们无法知道用户和密码

使用御剑后台

[!TIP]

那就运用学过的扫描后台工具,找找有没有开放端口,或者网页目录文件

这里使用了御剑后台

[!NOTE]

我们发现了目录phpinfo.php,以及.git目录

尝试访问第一个目录

搜索flag

得到flag-->NSSCTF{2e5ccdd5-13f8-4048-838f-5080b489945a}

思考另一种途径,.git目录

[!TIP]

里面有readme.md文件,找到了服务器密钥,可以通过蚁剑连接上去

但是通过查找并没有找到有效flag文件,猜测还是在之前的目录下

蛮迷惑的, 扫目录发现有.git目录, 但是从readme里面拿到密码登录进去其实没什么用, flag藏在phpinfo里面?

因为通常情况下的.git文件是有上传记录的,我们可以看到用户的提交更改,这道题感觉多此一举有了

总结

  • 1.虽然哈这道题目比之前做的题不知道容易多少倍去了,但是web的题感觉出发点都是一样的,我们的基操都是同扫描网站开发端口或者目录文件来实现漏洞,不知道说的对不对
  • 2.网站安全一定要保护好php,而ctf很多都涉及php安全,比如一句话木马,之前尝试过蚁剑通过木马进入后台。(phpinfo.php 是一个常见的PHP脚本,用于显示当前PHP配置的详细信息。这个页面通常包含服务器的环境变量、PHP版本、扩展、配置选项等敏感信息。如果这个页面被意外暴露在公共访问中,攻击者可以通过分析这些信息来发现潜在的漏洞或配置错误。)
  • wechat_img
永远不要因为需要大量时间才能完成,就放弃梦想,时间怎么样都会过去的
最后更新于 2024-11-29