1.打开网站,审计,第一个if可以用php://input 或者 data://伪协议绕过,php伪协议分析可看php伪协议:
2.然后往下,提示next.php文件,这里可以用php://filter伪协议拿到它的源码:
3.payload:
http://90812d78-a226-4cdf-be8f-8baa9961fb89.node3.buuoj.cn/?text=php://input&file=php://filter/convert.base64-encode/resource=next.php
post数据:I have a dream
4.解码,代码很简单,一个替换,一个遍历,一个代码执行:
5.这里看替换的时候,我脑子短路了下,正则里面/i 是忽略大小写,/e是什么鬼?查了一下发现没有,才想起来preg_replace的/e模式下有代码执行漏洞。
/e 修正符使 preg_replace() 将 replacement 参数(第二个参数,字符串)当作 PHP 代码执行。
but这里的第二个参数是固定了的,怎么利用?
6.第二个参数既然写成这么特殊的样子,应该是有作用的,查资料发现,\1表示取出正则匹配后的第一个子匹配中的第一项,
看例子:第一次匹配是['1,‘2’],第二次是[‘3’,‘a’],第三次是[‘b’,‘c’],然后下面输出的分别是1,3,b,都是每次匹配的第一项。
7.那么我们就要保证第一个匹配是我们想要执行的东西,那我就传进去phpinfo(),正则我可以填 .* 或者 \S+(大写S,小写s是匹配空白符),因为php里会把参数名里的特殊字符转为下划线“_”,那么我们就可以用第二种,+号在url中的时候记得编码为%2b,不然会认为是空格。
带进题目中就是这样:
我们传
next.php?\S%2b=phpinfo()
那应该是strtolower函数的原因了,原因不明= =。
8.然后还是要看WP啊,用到的性质1:
在php中,双引号里面如果包含有变量,php解释器会进行解析;单引号中的变量不会被处理。
9.用到的特性2:
就是我们变量覆盖漏洞中常见的可变变量,官方解释:官方解释
,因为要避免歧义,除了$$a这样子,还可以${$a}这样子。
我们可以看到,\1就是被双引号包围起来的,我们传:
/next.php?\S%2b=${phpinfo()}
11.尝试直接拿flag,好吧好吧,我觉得这里是因为单双引号冲突了:
我在本地测试(先在php.ini里面修改disable_function,把system删掉,记得重启一下),发现是可以的,那肯定就是单双引号冲突了:
12.正常点:
调用getFlag函数并传参:
\S%2b=${getFlag()}&cmd=system('ls /');
\S%2b=${getFlag()}&cmd=system('cat /flag');
总结:我并不是赛棍,但是觉得做CTF总能学到新知识,说不好审计的时候,就发现哪个开发用了呢?这次在自己本地测试时间用的比较多,不过很多地方也是弄的比较清楚了,每次都要做好几个小时= =。