0x01 拉取源码
题干比较简单,我们用浏览器打开,发现提示ERR_INVALID_HTTP_RESPONSE
,说明这个端口并非HTTP服务。用nmap进行端口指纹识别:
1 | nmap -sV -p 62231 2018.mhz.pw |
可见,这是一个rsync服务,我们使用rsync命令查看目录,发现只有一个目录,名为pwnhub_6670.git
,将其拉取下来:
查看pwnhub_6670.git
目录,发现这是一个git裸仓库(git bare repository)。
Git裸仓库怎么还原呢?其实非常简单,我们平时用的Github、Gitlab上存的所有仓库其实都是裸仓库,比如我们拉取vulhub的源码,执行git clone https://github.com/vulhub/vulhub.git
,其中vulhub.git
其实就是Github服务器上的一个裸仓库。可见,裸仓库一般以”项目名称.git“为名。
Git支持通过本地文件、SSH、HTTPS或GIT协议拉取信息。我们既然已经用rsync将裸仓库下载到本地了,所以只需要git clone pwnhub_6670.git
即可将裸仓库拉取下来,成为一个标准的仓库:
仓库pwnhub_6670
文件夹下的内容就是我们需要审计的源代码。
0x02 SQL注入漏洞挖掘
作为一个出题人,我耍了点小阳谋。我用了一个叫speed的小众PHP框架,但改了核心文件名为core.php
。就是为了防止大家去找这个框架本身的漏洞导致走偏方向,所有有漏洞的代码都出在我写的代码中。
拿到源码仓库,第一步先看看git log
和branch、tags等信息,也许会暴漏一些目标的敏感信息。这里没有,于是我们就应该把目标放向代码本身。
目标网站http://2018.mhz.pw
只有简单的注册、登录功能,有关输入的代码如下:
1 |
|
escape是将GPR中的单引号、圆括号转换成中文符号,反斜线进行转义;arg是获取用户输入的$_REQUEST
或$_SERVER
。显然,这里$_SERVER
变量没有经过转义,先记下这个点。
全局没其他值得注意的地方了,所以开始看controller的代码。
1 |
|
以上是注册功能的代码,比较简单。用户名和密码是必填项,邮箱如果没有填写,则自动设置为”用户名@网站域名“。最后将三者传入create方法,create方法其实就是拼接了一个INSERT语句。
值得注意的是,网站域名是从arg('HTTP_HOST')
中获取,也就是从$_REQUEST
或$_SERVER
中获取。因为$_SERVER
没有经过转义,我们只需要在HTTP头Host值中引入单引号,即可造成一个SQL注入漏洞。
但email变量经过了filter_var($email, FILTER_VALIDATE_EMAIL)
的检测,我们首先要绕过之。
0x03 FILTER_VALIDATE_EMAIL绕过
这就是今天第一个trick。这个点早在当初PHPMailer的CVE-2016-10033就提到过。
RFC 3696规定,邮箱地址分为local part和domain part两部分。local part中包含特殊字符,需要如下处理:
- 将特殊字符用
\
转义,如Joe\'Blow@example.com
- 或将local part包裹在双引号中,如
"Joe'Blow"@example.com
- local part长度不超过64个字符
虽然PHP没有完全按照RFC 3696进行检测,但支持上述第2种写法。所以,我们可以利用之绕过FILTER_VALIDATE_EMAIL
的检测。
因为代码中邮箱是用户名、@、Host三者拼接而成,但用户名是经过了转义的,所以单引号只能放在Host中。我们可以传入用户名为"
,Host为aaa'"@example.com
,最后拼接出来的邮箱为"@aaa'"@example.com
。
这个邮箱是合法的:
这个邮箱包含单引号,将闭合SQL语句中原本的单引号,造成SQL注入漏洞。
0x04 绕过Nginx Host限制
这是今天第二个trick。
我们尝试向目标注册页面发送刚才构造好的用户名和Host:
直接显示404,似乎并没有进入PHP的处理过程。
这就回到问题的本质了,Host头究竟是做什么的?
众所周知,如果我们在浏览器里输入http://2018.mhz.pw
,浏览器将先请求DNS服务器,获取到目标服务器的IP地址,之后的TCP通信将和域名没有关系。那么,如果一个服务器上有多个网站,那么Nginx在接收到HTTP包后,将如何区分?
这就是Host的作用:用来区分用户访问的究竟是哪个网站(在Nginx中就是Server块)。
如果Nginx发现我们传入的Host找不到对应的Server块,将会发送给默认的Server块,也就是我们通过IP地址直接访问的那个Nginx默认页面:
默认网站并没有/main/register
这个请求的处理方法,所以自然会返回404。
这里给出解决这个问题的两个方法,也许还有更多新方法我没有想到,欢迎补充。
法1
Nginx在处理Host的时候,会将Host用冒号分割成hostname和port,port部分被丢弃。所以,我们可以设置Host的值为2018.mhz.pw:xxx'"@example.com
,这样就能访问到目标Server块:
如上图,成功触发SQL报错。
法2
当我们传入两个Host头的时候,Nginx将以第一个为准,而PHP-FPM将以第二个为准。
也就是说,如果我传入:
1 | Host: 2018.mhz.pw |
Nginx将认为Host为2018.mhz.pw
,并交给目标Server块处理;但PHP中使用$_SERVER['HTTP_HOST']
取到的值却是xxx'"@example.com
。这样也可以绕过:
这个方法我以前在某群里提到过,只有Nginx+PHP会出现这个问题,Apache的情况下将会是另一个样子,此处不展开讨论。
0x05 Mysql 5.7 INSERT注入方法
这是今天第三个trick。
既然已经触发了SQL报错,说明SQL注入近在眼前。通过阅读源码中包含的SQL结构,我们知道flag在flags表中,所以不废话,直接注入读取该表。
插入显示位
因为用户成功登录后,将会显示出该用户的邮箱地址,所以我们可以将数据插入到这个位置。发送如下数据包:
1 | POST /main/register HTTP/1.1 |
可见,我闭合了INSERT语句,并插入了一个新用户t123
,并将flag读取到email字段。登录该用户,获取flag:
flag是支付宝红包口令。:)
报错注入
为了降低难度,我特地给出了Mysql的报错信息,没想到居然还增加了难度,这一点我没考虑到,还是 @burnegg 同学提出来的解决方法。
很多同学上来就测试报错注入,但这里有两个需要绕过的坑:
- 由于邮箱的限制,注入语句长度需要小于64位
- Mysql 5.7 默认开启严格模式,部分字符串连接语法将导致错误:
ErrorInfo: Truncated incorrect INTEGER value
我们可以不使用字符串连接语法,而使用<
、>
、=
等比较符号来触发漏洞:
更多INSERT注入相关内容,可以阅读MySQL Injection in Update, Insert and Delete。
转自:
https://www.leavesongs.com/PENETRATION/some-tricks-of-attacking-lnmp-web-application.html
最近看到P牛的文章,仔细研究了几天发现真的是个安全宝藏,受用很多。从webshell到php各种姿势的利用,都学到不少。最近在家准备好好学下代码审计了,长时间不写代码,一些库的使用都快生疏了。这个假期好好加油。