[CTFSHOW][WEB入门]nodejs部分WP

文章目录

  • 前言
  • web334
  • web335
  • 方法一
  • 方法二
  • web336
    • 方法一
    • 方法二
  • 方法三
  • web337
  • web338

前言

nodejs从入门到挖坟,今天早上刚刚学了一点,成功了,比较开心,入门了新的领域

web334

下载源码下来在user.js里面发现了用户名和密码,群主比较坑哈,搞了个大写,明明是小写,ctfshow密码我忘了压缩包懒得下

web335

方法一

一道Node.JS的RCE
[CTFSHOW][WEB入门]nodejs部分WP_第1张图片
之后cat fl00g.txt即可
[CTFSHOW][WEB入门]nodejs部分WP_第2张图片

方法二

方法太多了随便写一个吧
global.process.mainModule.constructor._load('child_process').exec('calc')

web336

方法一

先用上一题paylaod
[CTFSHOW][WEB入门]nodejs部分WP_第3张图片
尝试绕过姿势,也不行
[CTFSHOW][WEB入门]nodejs部分WP_第4张图片
那么试一下读取下文件呢,看看过滤了啥,通过全局变量读取当前目录位置
[CTFSHOW][WEB入门]nodejs部分WP_第5张图片
很明显过滤了这两个
在这里插入图片描述
尝试本地绕过本地打通
[CTFSHOW][WEB入门]nodejs部分WP_第6张图片
把加号url编码(浏览器解析特性+会成为空格好像)[CTFSHOW][WEB入门]nodejs部分WP_第7张图片
出结果
[CTFSHOW][WEB入门]nodejs部分WP_第8张图片

方法二

首先读取目录下文件,看到flag了
[CTFSHOW][WEB入门]nodejs部分WP_第9张图片
[CTFSHOW][WEB入门]nodejs部分WP_第10张图片

方法三

[CTFSHOW][WEB入门]nodejs部分WP_第11张图片

web337

数组绕过,很简单,不写过程了

web338

考点:nodejs原型污染
推荐大家看看这篇文章,不用看多一点点就好,很简单的,俺也是现学的相信自己继承与原型链
关键点是这里

router.post('/', require('body-parser').json(),function(req, res, next) {
     
  res.type('html');
  var flag='flag_here';
  var secert = {
     };
  var sess = req.session;
  let user = {
     };
  utils.copy(user,req.body);
  if(secert.ctfshow==='36dboy'){
     
    res.end(flag);
  }else{
     
    return res.json({
     ret_code: 2, ret_msg: '登录失败'+JSON.stringify(user)});  
  }
});

主要是utils.copy(user,req.body);是利用点
[CTFSHOW][WEB入门]nodejs部分WP_第12张图片
此时,因为原型污染,secret对象直接继承了Object.prototype,所以就导致了secert.ctfshow==='36dboy'

你可能感兴趣的:(安全学习,#,Web,#,训练打卡日记)