buuctf系列解题思路祥讲--[ZJCTF 2019]NiZhuanSiWei1——文件包含漏洞和伪协议的利用

1、解题思路

题目是一个源码,分析代码

得目标分别接收text,file,password三个参数,我们首先要满足file_get_contents($text,'r')==="welcome to the zjctf",所以

构造第一个payload:

text=data://text/plain,welcome to the zjctf,这里可能有人会疑惑为什么我们要用伪协议来写这个字段而不直接写text=该字段呢,因为题目用的file_get_contents函数作用是读取$text对应的 "文件资源" 的内容 ,而不是直接读取$text变量的值。所以我们借用伪协议把字符串伪装成文件资源。

构造第二个payload:

然后看到file不能包含flag,因为被正则匹配了,但是看到注释的useless文件,猜测这个可能是突破,就想到有可能是被执行了,所以想到用filter伪协议,这个伪协议会绕过 PHP 的直接解 析执行能直接获取文件的源码

file=php://filter/read=convert.base64-encode/resource=useless.php

然后我们先输入这俩个payload可以得到base64编码后的useless.php文件

解码后得到

复制代码
class Flag{  //flag.php 
    public $file;  
    public function __tostring(){  // 魔术方法,自动触发
        if(isset($this->file)){  
            echo file_get_contents($this->file); // 读取指定文件
            echo "<br>";
        return ("U R SO CLOSE !///COME ON PLZ"); // 必须返回字符串
        }  
    }  
}  

如果当前对象file属性存在输出,'你很接近了,加油'???噢噢噢噢,看这里的flag提示和tostring魔术方法自动执行输出当前的file属性那这里应该就是利用password反序列化输出file=flag.php,那我们就在本地序列化一下得到序列化字符"O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}"(记得赋予file属性)

输入payload得到这么个玩意(这里可能会有人疑惑为什么file变回useless.php。。。因为使用filter伪协议的话,该文件不会被执行,会影响输出结果,所以就默认useless好了)

页面显示我们已经找到他了,但是没有值,应该是隐藏了,检查源代码成功发现flag值

2、涉及知识点

主要是file_get_contents是读取对应的 "文件资源" 的内容

伪协议:data&filter

HP封装伪协议之php流filter,关键功能是在读取 文件内容时对 数据进行预处理 (比如编码),这个过程会绕过 PHP 的直接解析执行能直接获取文件的源码

基本格式如下: php ://filter/[过滤方式]/[过滤器]/resource=[目标文件]

data:// 伪协议的核心是将数据直接嵌入到 URL / 请求中 ,无需依赖外部文件, data:// 伪协议的核心是将字符串 "伪装成文件资源"

复制代码
基本格式如下:data://(<MIME类型>)(;base64),<数据内容>
相关推荐
小毅&Nora几秒前
【Java线程安全实战】② ConcurrentHashMap 源码深度拆解:如何做到高性能并发?
java·安全·多线程
勇气要爆发10 分钟前
跨域 (CORS) 原理:浏览器的“尽职保镖”
网络安全·跨域·cors
微爱帮监所写信寄信12 分钟前
微爱帮监狱寄信写信工具照片高清处理技术架构
开发语言·人工智能·网络协议·微信·php
XLYcmy32 分钟前
高级密码生成器程序详解:专门设计用于生成基于用户个人信息的密码猜测组合
开发语言·数据结构·python·网络安全·数据安全·源代码·口令安全
天下皆白_唯我独黑2 小时前
php -S 启动项目访问路由报错处理
开发语言·php
国科安芯2 小时前
核工业检测系统通信链路的国产化元器件安全等级评估
运维·网络·人工智能·单片机·嵌入式硬件·安全·安全性测试
梅羽落3 小时前
ssrf绕过
安全
梅羽落3 小时前
python武器化开发_01
开发语言·python·php
安当加密3 小时前
无网环境下的终端登录安全:一个被忽视的等保盲区
服务器·安全