Web 150

题目简述:

代码审计是网络安全的重要学科,不严格的代码很容易产生漏洞,包括不安全的函数、未经校验的参数输入、不安全的控件等,不安全的代码会产生一系列漏洞,包括注入、命令执行、XSS、文件包含等等。PHP作为“地球最好的语言”,简单方便,也是弱类型语言。其存在大量的漏洞,在多次安全竞赛中不断出现。

登录界面

查看一下源代码:

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<title>NSCTF</title>

</head>
<body>
<form name="form1" method="post" action="">
<table  border="0">
 
  <tr>
    <td>代码审计是网络安全的重要学科,不严格的代码很容易产生漏洞,包括不安全的函数、未经校验的参数输入、不安全的控件等,不安全的代码会产生一系列漏洞,包括注入、命令执行、XSS、文件包含等等。PHP作为“地球最好的语言”,简单方便,也是弱类型语言。其存在大量的漏洞,在多次安全竞赛中不断出现。<br><br><a href="http://www.nsfocus.com" target="_blank">学习资料</a>,<br><br>工具:无。<br><br></td>
  </tr>
  <tr>
    <td align="center">用户:<input type='text' name='user' /> <br />
    </td>
  </tr>
  <tr>
    <td align="center">账号:<input type='text' name='name'/><br />
    </td>
  </tr>
   <tr>
    <td align="center">密码:<input type='text' name='password' /> <br />
    </td>
  </tr>
   <tr>
    <td align="center">ID:<input type='text' name='id' /> <br />
    </td>
  </tr>
  <tr>
    <td align="center">
    <input name="login" type="submit" id="login" value="Check"/></td>
  </tr>
</table>

</form>

</body>
<!--

 if(isset($_POST['login']))
 {
    if(isset($_POST['user']))
    {
        if(@strcmp($_POST['user'],$USER))//USER是被隐藏的复杂用户名
        {
            die('user错误!');
        }
    }
    if (isset($_POST['name']) && isset($_POST['password']))
    {
        if ($_POST['name'] == $_POST['password'] )
        {
            die('账号密码不能一致!');
        }
        if (md5($_POST['name']) === md5($_POST['password']))
        {
            if(is_numeric($_POST['id'])&&$_POST['id']!=='72' && !preg_match('/\s/', $_POST['id']))
            {
                    if($_POST['id']==72)
                        die("flag{xxxxxxxxxxxxx}");
                    else
                        die("ID错误2!");
            }
            else
            {
                die("ID错误1!");
            }
        }
        else
            die('账号密码错误!');
    }
 }
    -->
</html>

大致分析一下,要拿到Flag需要经过五重if:

1. 第一个是strcmp函数,这里用到strcmp是为了限制输入的用户名,当输入的用户名与 $USER 的值一样时才能使得strcmp的返回值为0,否则非0,就会进入这个if,导致die,脚本终止。这里涉及到PHP中strcmp函数的漏洞。(细节点击链接)
要想办法绕过这个if,就要使得strcmp返回0。PHP中,当strcmp中的一个参数为数组类型时,PHP会发出警告并且返回NULL,也就是0。

示例

所以我们只需要将 $_POST['user'] 变为数组类型,根据网上资料提示,应该用burpsuite抓包,然后修改POST参数,如下:

原参数:user=&name=&password=&id=&login=Check
修改后:user[]=1&name=&password=&id=&login=Check
提交试一下:

得到错误提示

根据前面的PHP代码,可以知道,现在已经绕过了strcmp。

2、3. 接下来是对 name 参数和 password 参数的认证,连续两个 if 都与它们有关,首先需要它们“不相等”,但是需要它们的md5值相同,所以,这里还是用到第 1 步的方法,当md5函数中的参数为数组类型时,函数会发出警告并且返回NULL,所以只要用和第一步一样的方法,将 name 参数和 password 参数都转换为数组类型,自然不会相同,并且 md5 返回值都是NULL。如下:
原参数:user[]=1&name=&password=&id=&login=Check
修改后:user[]=1&name[]=1&password[]=2&id=&login=Check

示例

可以看到,已经绕过了这两个if。
4、5.接下来需要对参数 id 的验证进行绕过也是分为两个 if ,第一个 if ,is_numeric函数检测 id 是否为数字(整型和字符型的数字都算),并且要求 id 不等于 ‘72’, 还要求 id 中不能出现 空格、制表符之类的空白符号,防止攻击者输入空白符加数字从而绕过前面两个条件。解决办法很简单,直接在 id 框输入 072 就行了。至此已经完成了所有的绕过。

最终结果:

Flag

小结:

主要是利用了 PHP 中函数参数类型错误时的返回值的漏洞,只要对 PHP 理解比较深的话,就可以很容易做出来,对于初学者来说比较难发现。最后感谢大毛腿@Dane的帮助,没他做不出来。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,772评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,458评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,610评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,640评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,657评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,590评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,962评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,631评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,870评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,611评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,704评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,386评论 4 319
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,969评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,944评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,179评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,742评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,440评论 2 342

推荐阅读更多精彩内容