• Web-[HCTF 2018]WarmUp


    打开题目:

    查看源码:

    发现有一个source.php

    <?php
        highlight_file(__FILE__);
        class emmm
        {
            public static function checkFile(&$page)
            {
                $whitelist = ["source"=>"source.php","hint"=>"hint.php"];  //白名单
                if (! isset($page) || !is_string($page)) {
                    echo "you can't see it";
                    return false;
                }
    
                if (in_array($page, $whitelist)) {
                    return true;
                }
                //过滤问号的函数(如果$page的值有?则从?之前提取字符串)
                $_page = mb_substr(
                    $page,
                    0,
                    mb_strpos($page . '?', '?')
                );
                if (in_array($_page, $whitelist)) {
                    return true;
                }
    
                $_page = urldecode($page);
                //第二次过滤问号的函数(如果$page的值有?则从?之前提取字符串)
                $_page = mb_substr(
                    $_page,
                    0,
                    mb_strpos($_page . '?', '?')
                );
                if (in_array($_page, $whitelist)) {
                    return true;
                }
                echo "you can't see it";
                return false;
            }
        }
    
        if (! empty($_REQUEST['file'])
            && is_string($_REQUEST['file'])
            && emmm::checkFile($_REQUEST['file'])
        ) {
            include $_REQUEST['file'];
            exit;
        } else {
            echo "<br><img src="https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg" />";
        }  
    ?>
    

    又发现一个hint.php

    发现应该存在文件包含漏洞,尝试查看

    查看失败,从前面的源码入手

    可以看到函数代码中有四个if语句

    第一个if语句对变量进行检验,要求$page为字符串,否则返回false
    第二个if语句判断$page是否存在于$whitelist数组中,存在则返回true
    第三个if语句判断截取后的$page是否存在于$whitelist数组中,截取$page中'?'前部分,存在则返回true
    第四个if语句判断url解码并截取后的$page是否存在于$whitelist中,存在则返回true
    若以上四个if语句均未返回值,则返回false
    有三个if语句可以返回true,第二个语句直接判断$page,不可用
    第三个语句截取'?'前部分,由于?被后部分被解析为get方式提交的参数,也不可利用
    第四个if语句中,先进行url解码再截取,因此我们可以将?经过两次url编码,在服务器端提取参数时解码一次,checkFile函数中解码一次,仍会解码为'?',仍可通过第四个if语句校验。('?'两次编码值为'%253f'),构造url:
    http://:/source.php?file=source.php%253f../ffffllllaaaagggg
    无返回值,由于我们不知道ffffllllaaaagggg文件的具体位置,只能依次增加../,最终在
    http://:/source.php?file=source.php%253f../../../../../ffffllllaaaagggg中成功回显flag

  • 相关阅读:
    0722
    SGU
    预测一下吧
    0625
    0624
    0610
    0607
    0604
    poj2455Secret Milking Machine【二分 + 最大流】
    BZOJ3489: A simple rmq problem
  • 原文地址:https://www.cnblogs.com/1dan/p/15513871.html
Copyright © 2020-2023  润新知