您现在的位置是:首页 >技术杂谈 >[BUUCTF 2018]Online Tool网站首页技术杂谈

[BUUCTF 2018]Online Tool

glan想睡觉 2023-06-08 00:00:03
简介[BUUCTF 2018]Online Tool

打开题目就是源码,审一下。 

<?php

if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {
    $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];
}

if(!isset($_GET['host'])) {
    highlight_file(__FILE__);
} else {
    $host = $_GET['host'];
    $host = escapeshellarg($host);
    $host = escapeshellcmd($host);
    $sandbox = md5("glzjin". $_SERVER['REMOTE_ADDR']);
    echo 'you are in sandbox '.$sandbox;
    @mkdir($sandbox);
    chdir($sandbox);
    echo system("nmap -T5 -sT -Pn --host-timeout 2 -F ".$host);
}

知识点:

escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数

功能 :escapeshellarg() 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入 shell 函数,shell 函数包含 exec(), system() 执行运算符(反引号)

定义 :string escapeshellarg ( string $arg )

escapeshellcmd — shell 元字符转义

功能:escapeshellcmd() 对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义。 此函数保证用户输入的数据在传送到 exec() 或 system() 函数,或者 执行操作符 之前进行转义。

反斜线()会在以下字符之前插入: &#;`|?~<>^()[]{}$*, x0A 和 xFF*。 *’ 和  仅在不配对儿的时候被转义。 在 Windows 平台上,所有这些字符以及 % 和 ! 字符都会被空格代替。

定义 :string escapeshellcmd ( string $command)

摘取自谈谈escapeshellarg参数绕过和注入的问题

我们详细分析一下:

  1. 传入的参数是:172.17.0.2' -v -d a=1
  2. 经过escapeshellarg处理后变成了'172.17.0.2''' -v -d a=1',即先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。
  3. 经过escapeshellcmd处理后变成'172.17.0.2'\'' -v -d a=1',这是因为escapeshellcmd以及最后那个不配对儿的引号进行了转义:http://php.net/manual/zh/function.escapeshellcmd.php
  4. 最后执行的命令是curl '172.17.0.2'\'' -v -d a=1',由于中间的\被解释为而不再是转义字符,所以后面的'没有被转义,与再后面的'配对儿成了一个空白连接符。所以可以简化为curl 172.17.0.2 -v -d a=1',即向172.17.0.2发起请求,POST 数据为a=1'

回到mail中,我们的 payload 最终在执行时变成了'-fa'\''( -OQueueDirectory=/tmp -X/var/www/html/test.php )@a.com',分割后就是-fa(-OQueueDirectory=/tmp-X/var/www/html/test.php)@a.com',最终的参数就是这样被注入的。

 

摘取自PHP escapeshellarg()+escapeshellcmd() 之殇

回到题目

构造payload,参考

[BUUCTF 2018]Online Tool(超详细解析payload)

  • namp <?php phpinfo(); ?> -oG 1.php
    可以写入一个文件
  • namp nmap <?php phpinfo();> -oG 1.php’
    会写成1.php‘ 而不是 1.php

参考自[BUUCTF 2018]Online Tool

总体思路总结:

1.利用两个函数共同调用产生的漏洞进行命令执行。

2.通过nmap的参数写入webshell

3.连shell搞定。

风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。