0x01 题目介绍

(日志分析)单位某应用程序被攻击,请分析日志,进行作答:

附件:日志分析.zip

  1. 网络存在源码泄漏,源码文件名是_。(请提交带有文件后缀的文件名,例如x.txt)
    2. 分析攻击流量,黑客往/tmp目录写入一个文件,文件名为_
    3. 分析攻击流量,黑客使用的是__类读取了秘密文件。

0x02 解题思路

打开日志文件,可以看到很多404,存在源码泄露,我们直接搜索响应码为200的数据,可以看到www.zip,应该是源码文件名。
image.png

第二题是tmp目录写入文件,直接搜tmp,找到2个,url解码看下
image.png
发现两个请求,先写入后读出,写入的文件是 sess_car

  1. /?filename=../../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;files|a:2:{s:8:"filename";s:16:"./files/filename";s:20:"call_user_func_array";s:28:"./files/call_user_func_array";}paths|a:1:{s:5:"/flag";s:13:"SplFileObject";} HTTP/1.1" 302 879 "-" "python-requests/2.26.0"
  2. ./../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;files|a:2:{s:8:"filename";s:16:"./files/filename";s:20:"call_user_func_array";s:28:"./files/call_user_func_array";}paths|a:1:{s:5:"/flag";s:13:"SplFileObject";} HTTP/1.1" 302 879 "-" "python-requests/2.26.0"

继续分析请求,php 反序列化,使用类SplFileObject,搜索发现是 php 读取大文件的类
image.png