本篇文章共12道题,目录如下:
目录
6.Web_python_template_injection
1.warmup
题目描述: 暂无
访问场景如下:
首页没东西,日常看f12找源码提示,如下:
看到body标签里面提示了source.php文件,估计就是php源码文件被,访问如下:截图太长,就不全截了,大家将就着看吧。反正php我也不会。
又看到了一个hint.php访问如下:算是个线索吧。回到source.php然后开始百度......
网上复制粘贴了个代码审计,source.php审计如下:
<?php
highlight_file(__FILE__);
class emmm
{
public static function checkFile(&$page) // 判断check函数主体
{
$whitelist = ["source"=>"source.php","hint"=>"hint.php"];//白名单,就这些可以作为page传进来
//判断:不存在或者不是字符串的,就返回false
if (! isset($page) || !is_string($page)) {
echo "you can't see it";
return false;
}
//判断page变量是否在白名单中
if (in_array($page, $whitelist)) {
return true;
}
$_page = mb_substr(
$page,
0,
mb_strpos($page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}
$_page = urldecode($page);
$_page = mb_substr(
$_page,
0,
mb_strpos($_page . '?', '?')//截取到?之前的page部分,再加上0位之前的那个?,就是两个?之间的内容
);
if (in_array($_page, $whitelist)) {
return true;
}
echo "you can't see it";
return false;
}
}
if (! empty($_REQUEST['file']) //参数file不能为空
&& is_string($_REQUEST['file']) //参数file为字符串
&& emmm::checkFile($_REQUEST['file']) // file应该返回值为Ture
) {
include $_REQUEST['file'];
exit;
} else {
echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
}
?>
思路:
第一个if,判断page变量是否为空,是否是字符串
第二个if,判断传入的page是否在白名单中
第三个if,截取page ?之前的字符赋给_page,判断_page是否在白名单中
第四个if,对page进行一次url解码并赋给_page,截取_page ?之前的字符赋给_page,判断_page是否在白名单中,因此需传入二次编码后的内容,就可以使checkfile返回true。
不好意思了朋友们,这道题有点无心捋思路和按个解释代码了,直接抄了wp小哥解释如下:
payload如下:
域名/source.php?file=source.php%253f../../../../../ffffllllaaaagggg
获取flag如下: