回归最本质的信息安全

从CTF题目中领悟的渗透技巧

2017年6月26日发布

36,821
5
5

导语:本来个人不是很喜欢去做那些CTF题目,觉得无聊,还是比较喜欢实战一些,但是现在发现,有的CTF做起来可以获取到一些奇特的渗透技巧。

0x1 题目来源

本来个人不是很喜欢去做那些CTF题目,觉得无聊,还是比较喜欢实战一些,但是现在发现,有的CTF做起来可以获取到一些奇特的渗透技巧。这篇文章就是围绕着一道题目获取到的一些奇葩小思路。忘记在哪里看到的题目了,反正我记得题目的大概。就重新复现了一个出来,思路来源也是来自一个大牛的小密圈。感觉很好的思路,所以就分享出来,毕竟入小密圈是收费的嘛,知识应该共享的。

0x2 题目要求

题目大概的要求是这样的:

1498028959484651.png

题目的代码是我重新写出来的,多少根原题有些不一样。但是大概差不多了。就是有一道`flag`存放在,`4hou.php`文件中,想办法读取这个文件,并取得`flag`。

0x3 题目复现

在想办法复现之前先来看看`4hou.php`文件中究竟有什么东西:

2.png

这就是存放在`4hou.php`文件中的内容。重新回到题目中,首先,看到`http://192.168.12.102/index.php?cmd=`这样的url相信大家在第一时间都会想到命令执行,没错的就是命令执行。先来输入一道命令来查看下他是什么情况,到底是怎么个意思。提交一个这样`http://192.168.12.102/index.php?cmd=cat `的链接,看看回显出来的是什么样子

3.png

发现回显中并没有空格,那肯定我们得自己家一个空格了,加上空`%20`提交

> http://192.168.12.102/index.php?cmd=cat%20

4.png

猜对了,加上一个空格成功被分割开了。这个是有有的同学就像说,把`cat`命令之前在加一个空格,那样`curl`命令也可以分割开了,分隔开是没有错了,但是有什么用?命令就执行了`curl cat 4hou.php`这样的一道命令,一样还是没有执行`cat`命令。

继续提交一堆参数,看看这个函数究竟过滤了什么。提交`http://192.168.12.102/index.php?cmd=/+-()*<>`,一堆有的没的,目的就是看这个参数过滤了什么

5.png

过滤了什么,没过滤什么一幕了然。

现在要想的就是如何让`curl` 不执行,但是要让`cat`命令执行。想想,怎么办?

使用`%0a`,这个`url`编码是换行符,曾经在sql注入的时候的时候,经常使用`%0a`字符来换行污染来进行注入的。那不妨来尝试一下,看看能不能在`curl`之后换行进行执行。提交`http://192.168.12.102/index.php?cmd=%0acat%20`

6.png

成功读出来了存放在`4hou.php`中的内容 ps:因为我不太会写php,代码的问题输出了两遍。

0x4 难度增加,不服继续

上面的代码没有过滤空格,现在,我在代码中过滤了空格。往下之前先自己想想,你还能过吗?

有了上面的测试结果,这一步就很容易实现了,空格过滤了,`%0a`该换行还得换行,这个是没有问题的,现在的问题是空格过滤了,怎么玩?

这里就需要一个小技巧了,linux下`<`,`>`这两个符号的妙用也是很重要的,对linux熟悉的同学,思路就有了,`>`这个符号是写入,`<`这个符号自然而然是读出了,

构造`payload`:`http://192.168.12.102/index.php?cmd=%0acat%3C`

7.png

过滤空格又何妨?一样可以想办法执行的!

0x5 任意代码执行?

过滤了一堆,那还有没有可能来构造任意代码执行?

标题都写这里了,当然有机会了!相信所有人在思考的问题都是空格怎么解?

在linux中,可是有代替空格的东西哦,比如`{IFS}` 。试一下

8.png

看,ok的,重新回到网站中尝试构造`payload`:`http://192.168.12.102/index.php?cmd=%0als${IFS}-a`

结果:

9.png

任意代码都没有问题了。都这样了,当然继续猥琐了,我们想看的文件无非就是`passwd`文件,但是`/`被过滤了,怎么绕过?

少年莫慌,咱们继续执行`env`命令,可以看到全部的环境变量提交:`http://192.168.12.102/index.php?cmd=%0aenv%3C`

1498029227197439.png

因为解析的问题,是在没办法在web上跑了,不得不转向虚拟机(只是这里没有办法提取到环境变量而已,方法还是有的,往下看)

1498029257769710.png

反正照样执行成功,就算他过滤的再凶,终究是有办法绕过的。只有想不到,没有骚不到。

0x6 其他骚操作

因为解析不了的原因,没的办法,只能用虚拟机演示了。

还可以使用base64加密绕过,终端下执行:

> echo Y2F0IC9ldGMvcGFzc3dk|base64 -d|bash

`Y2F0IC9ldGMvcGFzc3dk`加密之前为`cat /etc/passwd`

1498029300434761.png

一样可以顺利执行代码。

修改代码,讲过滤条件修改

> array('>',''','','/',' ','<','(',')','|',':','_','@');

还有没有希望?

0x7蛇皮操作—最终章

这种操作真的是丧心病狂,只要你环境变量中有的字符,我无法调用算我输!

`expr`万能的神!比如说你看上了这个`:`

13.png

直接构造`expr${IFS}substr${IFS}$DISPLAY${IFS}1${IFS}1`

14.png

想要别的!

15.png

要什么有什么!

当然,这一切的一切都要构造在两个条件之上!:

– 没有过滤`$`,和`{`,`}`

– 环境变量中得有啊

有了以上的这个方法,我们在回到`0x5`,刚刚密码是没有读取成功的,重新构造一个,先来构造一个`/`,

使用`$(expr${IFS}substr${IFS}$PWD${IFS}1${IFS}1)`来代替`/`

`${IFS}`来代替空格,构造出来的`payload`如下

`http://192.168.250.227/index.php?cmd=%0acat${IFS}$(expr${IFS}substr${IFS}$PWD${IFS}1${IFS}1)etc$(expr${IFS}substr${IFS}$PWD${IFS}1${IFS}1)passwd%3C`

提交看结果

1498029388291977.png

0x8总结

有了这个思路我又想到之前的《spring框架的任意代码执行》,之前并没有想到有这样的用法,那现在就再回头研究下吧。

测试代码

> ```
> <?php 
> $arr = array('>',''','','/',' ');              //这里要过滤什么加什么
> $a =isset($_GET['cmd']) ? $_GET['cmd'] : '';
> foreach ($arr as $v) {
> $a = str_replace($v,'',$a);
> }
> echo shell_exec("curl{$a}4hou.php");
> echo "<br />";
> echo "curl{$a}4hou.php";
> ?>
> ```
本文为 smileTT 原创稿件,授权嘶吼独家发布,未经许可禁止转载,如若转载,请联系嘶吼编辑: http://www.4hou.com/reverse/5643.html

点赞 5
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

smileTT

smileTT

QQ群:617086434

发私信

发表评论

    xss 2017-08-21 16:55

    源代码好像有点儿问题呢

    aaaaaaaaaaaaa 2017-06-27 11:35

    还有这操作!

    绚濑绘里
    绚濑绘里 2017-06-26 14:46

    这个可以有

    Mystery
    Mystery 2017-06-26 14:35

    期待的rm -rf /没有出现。。。