【CTFWP】ctfshow-web32


题目介绍:

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-04 00:12:34
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-04 00:56:31
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/

error_reporting(0);
if(isset($_GET['c'])){
    $c = $_GET['c'];
    if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(/i", $c)){
        eval($c);
    }
    
}else{
    highlight_file(__FILE__);
}

题目分析:

这段代码是一个 PHP 脚本的一部分,是用于执行用户输入的代码片段。不过,它包含了一些安全漏洞,以下是对代码的分析和潜在问题:

  1. 错误报告关闭

    • error_reporting(0); 这一行关闭了错误报告,这会隐藏可能的错误信息,使得调试和发现问题变得更加困难。
  2. 用户输入处理

    • if(isset($_GET['c'])){ 检查是否接收到了 c 参数。
    • $c = $_GET['c']; 获取 c 参数的值。
  3. 正则表达式过滤

    • if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\|echo|;|(/i", $c)){` 使用正则表达式过滤一些关键词,防止执行一些危险的命令。然而,这个正则表达式并不完全有效,因为它没有考虑到一些其他的潜在危险字符或命令。
  4. 代码执行

    • eval($c); 执行传入的 PHP 代码。这是非常危险的,因为它可以执行任何 PHP 代码,包括恶意代码。
  5. 默认行为

    • else{ highlight_file(__FILE__); } 如果没有接收到 c 参数,脚本会显示当前文件的内容。

潜在问题:

  • 代码注入:由于使用了 eval(),任何有效的 PHP 代码都可以被执行。这可能导致严重的安全问题,如远程代码执行。
  • 过滤不充分:正则表达式过滤可能不够全面,无法阻止所有恶意输入。
  • 错误隐藏:关闭错误报告可能会隐藏一些关键的错误信息,使得问题更难被发现和解决。

payload:

?c=include$_GET[1]?>&1=data://text/plain,<?php system("tac flag.php")?>

payload解释:

这段代码尝试通过 URL 参数传递恶意代码来绕过原始 PHP 脚本中的安全检查。让我们逐步分析:

  1. 参数传递

    • ?c=include$_GET[1]?>&1=data://text/plain,<?php system("tac flag.php")?>
    • 这里使用了 include 语句,尝试将 $_GET[1] 作为文件名来包含。
  2. 原始脚本的正则表达式过滤

    • 原始脚本中的正则表达式尝试过滤掉一些关键词,但存在漏洞。它没有过滤掉 include 这样的关键词。
  3. eval 执行

    • 如果正则表达式匹配失败(即没有匹配到禁止的关键词),则执行 eval($c)

分析:

  • 原始脚本的正则表达式过滤没有考虑到 include 语句的使用,这使得攻击者可以通过构造特定的参数来绕过过滤。
  • 通过构造 ?c=include$_GET[1]?>&1=data://text/plain,<?php system("tac flag.php")?>,攻击者尝试执行 include 语句,从而绕过 eval 函数的限制。

具体步骤:

  1. 参数解析

    • $_GET['c'] 被设置为 include$_GET[1]?>
    • $_GET[1] 被设置为 data://text/plain,<?php system("tac flag.php")?>
  2. 执行

    • 脚本首先尝试执行 eval($_GET['c']),但由于 include 语句不在正则表达式的过滤范围内,它将执行 include $_GET[1]
  3. 文件包含

    • include $_GET[1] 将包含 data://text/plain,<?php system("tac flag.php")?>,这实际上是一个数据 URI,包含 PHP 代码。
  4. 系统命令执行

    • 包含的代码执行 system("tac flag.php"),这将执行系统命令 tac flag.php,可能会泄露或修改文件内容。

flag:

flag=“ctfshow{eeeb78d3-831d-4a1b-bc6d-ff8d2d617768}”


行远自迩,登高自卑。

### CTF SHOW Web 类别挑战资源与解决方案 对于参与CTF SHOW平台上Web类别的挑战,特别是针对`web4`这一具体题目,可以借鉴一些通用的Web安全漏洞利用技巧以及特定于该平台的经验分享。通常情况下,这类挑战会涉及到常见的Web应用程序漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含漏洞(LFI/RFI)等。 为了更好地理解和解决这些挑战,可以从以下几个方面入手: #### 学习基础理论和技术 深入理解HTTP协议的工作原理及其请求响应机制是非常重要的。掌握如何通过浏览器开发者工具分析网络流量可以帮助识别潜在的安全问题[^1]。 #### 利用在线学习资源 有许多优质的网站提供了关于Web渗透测试的学习材料和实践环境,例如OWASP Top Ten项目文档,它列举并解释了当前最严重的Web应用风险;还有像PortSwigger Academy这样的平台提供了一系列课程来教授各种类型的Web漏洞挖掘方法。 #### 参考社区讨论和Writeup 加入相关的技术论坛或社交媒体群组,在那里可以看到其他参赛者发布的writeups(解题报告),这对于获取灵感非常有帮助。GitHub上也有很多开源仓库专门收集整理了不同赛事下的高质量writeup链接集合。 ```python import requests def check_sql_injection(url, param): test_payload = "' OR '1'='1" data = {param: test_payload} response = requests.post(url, data=data) if "Welcome" in response.text: print(f"[+] SQL Injection vulnerability detected on parameter '{param}'!") else: print("[-] No SQL Injection found.") ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值