本文首发于:阿里先知安全社区:AceBear Security Contest-Tet shopping-writeup
前言
这几天研究了一下AceBear Security Contest的Tet shopping题目,整体思路以及涉及的知识点如下:
- 格式化字符串sql注入漏洞
- 基于gopher协议的SSRF攻击来完成对mysql未授权访问漏洞的利用
- 时间盲注
题目
Solution
基本功能
点开链接,发现有一个登陆框,提供了注册和登陆功能。
完成注册和登陆后,发现有购物功能,你可以买Banh chung
或者Banh tet
,购买完后会出现下图中的红框框起部分:
接下里看源码。源码大体结构如下,img文件夹里存放了图片,backup.sh是脚本文件,里面涉及了mysql操作和flag的保存,具体内容见后。cfg.php文件主要定义了sql操作比如查询等等,db.sql是sql文件,func.php包含有功能比如购买等等,index.php即主页,info.php用来显示每样物品的具体信息,item.php显示购买信息,login.php和logout.php分别是登陆与登出:
由于初次点开,会直接跳转到login.php进行注册和登陆,因此我们先来看看 login.php,限于篇幅仅示出部分关键代码:
先看注册register部分。在接受user
和passwd
后,先执行了下面这两条语句:
$prepare_qr
类似php中的预编译语句,然后再通过$jdb->fetch_assoc()
获取数据。倘若结果为空/零,则执行插入(即注册)操作,类似的先执行了出题者自己写的“预编译”方法,之后在执行插入:
以上与数据库有交互的操作,均定义在cfg.php
中,Jdb
是其中的类,而其构造方法是链接数据库,部分关键源码如下:
从注册的流程可以看到sql语句均经过addParameter
后再进一步执行。在addParameter
中,可以看到参数先经过了mysqli_real_escape_string
,之后再通过vsprintf
写入sql语句,这让人想起经典的wordpress 格式化字符串sql注入漏洞,文章中提到了利用条件:
我们在第一次格式化字符串操作中写入格式化字符串如%s
,然后要在第二次格式化字符串操作中完成对第一步写入的格式化字符串的控制。单单就login.php中的操作而言,由于注册/登陆都仅仅涉及了一次addParameter
,也即只涉及一次的vsprintf
,因此此处的利用难以成功。
格式化字符串sql注入漏洞
通过进一步的审计,在info.php发现了一处连续两次调用addParameter
的代码:
|
|
在第一个addParameter
中$_GET['uid']
完全可控,第二个addParameter
中,$username
是通过SESSION来查询数据库找出对应的用户名,这个用户名即注册时的用户名,也就是也完全可控。测试代码:
第一种payload:
更具体的原因可以参见:LCTF 2017-Simple blog-writeup
第二种payload:
这是因为在第二次的格式化字符串vsprintf
中,%1$c
相当于选择第一个参数,而%c
会将其转化为对应的ascii字符。这里的第一个参数$username
为39
,转化后变为'
,从而逃逸。
接下里寻找目标,在backup.sh
中:
flag存放在数据库flag
的flag
表的flag
字段中,其用户为fl4g_m4n4g3r
,暂时我们没有权限访问。并且我们可以注意到,数据库用户fl4g_m4n4g3r
并没有设置密码,这就可能存在未授权访问漏洞。
SSRF
在info.php的最后一行,执行了watermark_me($result[0]['img'])
,$result[0]['img']
是基于前面sql查询语句查询结果,由前sql注入分析知这个参数是我们可以控制的。watermark_me()
定义在func.php中,相关代码如下:
先检查$img
是否已file
开头,若不是则调用get_data()
,之后创建文件并返回。而get_data()
里是curl
操作,很容易联想到SSRF攻击。结合前面的sql漏洞,以及对应的backup.sh,可以想到这篇SSRF To RCE in MySQL 中提到的技巧。
通过sql注入漏洞,我们可以控制$result[0]['img']
为gopher://127.0.0.1:3306/_ + payload
,即可在get_data()
中利用curl
和gopher协议对mysql进行未授权访问,payload中填上我们要执行的sql语句,包括登陆,查询,以及退出。由于这个方法返回的是二进制数据,而不是普通的数据,因此无法根据返回页面的内容来进行布尔注入。本地测试如下:
但由于可以执行sql语句,因此我们可以进行基于时间的盲注。
首先用wrieshark抓包,获取到登陆以及对应执行的raw数据:
由于是未授权访问,因此raw数据的认证部分其实是相同的,可以不用修改。而要执行的sql语句需要根据情况来变化,在wireshark中找到对应的位置:
以上图为例,选取的部分是sql语句,之前有一个固定字段00000003
,再之前的13
是sql语句的长度加一后的十六进制值,这里sql语句长度为18,加一为19,也即19=1 * 16 + 3 即 hex(19) = 13。这样我们能生成攻击的gopher协议的payload了。
接着考虑如何与前面的sql格式化字符串结合起来,如图所示,利用单引号逃逸和union select
控制了第三个字段值:
为演示和防止编码问题,将gopher://127.0.0.1:3306/_%b6
编码为十六进制0x676f706865723a2f2f3132372e302e302e313a333330362f5f256236
,mysql在接受后会自动的解码还原,%
在此过程中不会丢失,这样在之后的curl操作中得以进行。
最终利用脚本:
访问:https://tinyurl.com/y9pplum3
flag: