分享
NepCTF 2023 WP
输入“/”快速插入内容
NepCTF 2023
WP
用户3700
用户3700
用户4643
用户4643
用户7616
用户7616
用户8040
用户8040
用户4196
用户4196
+17
2025年3月19日修改
Web
Hive
it
这道题考察的点有两个 一个是对于给出
源码
的审计,还有一个是对漏洞的分析
首先我们拿到题目给的附件,根据题目描述
在
https://www.murphysec.com/
对附件进行扫描
可以看到扫描出了很多相关的漏洞
然后结合题目名称和代码审计,我们最终把目标锁定到这两个
cve
上
根据
源码
我们可以看出,要想进行
sql
语句的任意执行,我们先要获取到正确的token,然后结合我们刚才扫描的结果,还有以下的源码,可以通过sql注入的方式进行利用
在这个地方可以进行sql注入的漏洞利用,获取到正确的token
然后在获取到token之后,就可以去执行任意
sql
查询
在这个地方我们可以看一下有关于CVE-2018-1284的漏洞描述,是由于配置不当造成的xpath相关的
UDF
造成的xxe任意文件读取漏洞
如果想要继续深究的话可以看看漏洞修复的相关commit
https://github.com/apache/hive/commit/f80a38ae1174553022deae4f8774918401d9756d
鉴于这道题的nday性质,就不公开写
poc
了,如果对题目还有其他疑惑的话,可以私聊出题人一起讨论
独步天下
前言
解题步骤:
第一阶段:
第二阶段
第三阶段