XMan2017夏令营结业攻防赛Babyblog出题思路&WriteUP

XMan 2017 AWD Babyblog author’s turtoral & writeup

0x00 出题思路

常见一句话木马

一句话木马是在日常攻击和渗透中使用的最广泛的一类木马,其具有代码量小,变形多,易隐藏等特性。这类一句话木马多为通过eval或类似命令直接执行对应语言的字符串代码,达到可以执行任意命令的效果。在本题中,我一共放置了四种不同类型的一句话木马:

常见大马

相比于小马,这类木马通常体积稍大,更不易隐藏。但其中可以包含更多加密和混淆的措施,使攻击行为更不容易被察觉。在本题中,我放置了一个Weevely木马,其密码为xman1234

在这段大马中,$Q$l均为字符串。Weevely借助PHP可以将函数名字符串用作类似函数指针的特性,来构造木马。

任意文件包含

任意文件包含多为服务端程序在开发时没对可包含目录和文件做限制,导致可以读取任何文件。一般的表现形式为http://localhost/page=index或类似方式。本题中,我们在博客文章中引入了正文模板,这里的模板就具有文件包含漏洞。

任意文件上传

任意文件上传多为服务端程序在开发时,未对可上传文件的扩展名进行限制,导致可以上传服务器脚本,并通过HTTP访问执行。本题中,我们在博客文章图片上传处未对可上传文件做限制。

服务端请求伪造

服务端请求伪造是指在开发过程中,有些用户提交的资源(如图片,文字等)需要加载到服务器本地进行处理,但服务端并未对资源地址进行限制,导致的可以探测服务器内网或任意本地文件读取。本题中,我们设计了/resolve_image这个调用,但是并没有制作相应的前端页面。

0x01 审计与防御方式

常见一句话木马

可以通过grep或find等命令搜索相关关键字(如eval, system, passthru, $_POST, $_REQUEST)等,来快速定位相关位置,随后对源码进行审查。这类木马通常不会影响程序运行逻辑,因此可以直接删除相关代码。

常见大马

基本方法同小马,但由于大马结构复杂,更加需要平时的积累和人工分析能力。这类木马通常不会影响程序运行逻辑,因此可以直接删除相关代码或文件。

任意文件包含

可以通过grep或find等命令搜索相关关键字(如include, require)等,来快速定位相关位置,随后对源码进行审查。但因为这类关键词几乎在所有的代码文件中都存在,审查难度相对较大。但由于任意文件包含一般出现在业务逻辑内,与常用库的包含方式有所区别,有能力的团队可以开发一些审计工具,对其特征进行审计,也可以从业务逻辑入手对相关代码进行审计。由于这类问题会影响程序运行逻辑,因此需要选手理解题意,根据题目的业务逻辑修复代码或添加防御措施。

在本题中,容易发现系统自带的三个模板均以[0-9]\.tpl命名,因此在相关业务逻辑中,对提交的模板名称进行过滤即可。具体的位置如下。

在这两个函数中,对$data['template']提供的文件名进行正则匹配过滤即可。

任意文件上传

可以通过grep或find等命令搜索相关关键字(如upload, $_FILES, move_uploaded_file, move)等,来快速定位相关位置,随后对源码进行审查。这类漏洞一般比较容易进行审查,相关关键词即可大致定位可能出现问题的位置。由于这类函数用途很多,因此审计难度也相对较大。建议从业务逻辑入手对相关代码进行审计。由于这类问题会影响程序运行逻辑,因此需要选手理解题意,根据题目的业务逻辑修复代码或添加防御措施。

在本题中,容易发现博客文章图片上传功能未对文件类型进行过滤,我们需要修改相关代码,过滤掉可能导致上传木马文件的扩展名。

这里可以简单的过滤$safeName中是否包含'php'等可作为脚本运行的文件扩展名字符串,发现问题直接返回错误即可。

服务端请求伪造

可以通过grep或find等命令搜索相关关键字(如file_get_content, curl)等,来快速定位相关位置,随后对源码进行审查。但由于这类函数用途很多,因此审计难度也相对较大。建议从业务逻辑入手对相关代码进行审计。由于这类问题会影响程序运行逻辑,因此需要选手理解题意,根据题目的业务逻辑修复代码或添加防御措施。

在本题中,此漏洞并不存在前端调用,因此只能对代码进行审计。可以发现在/resolve_file请求对应的处理函数中存在此类情况。

可以发现这里file_get_contents直接传入了请求参数,而未对其做过滤,因此可能导致任意文件读取。这里可以通过检查$data['resolve_file']的开头是否为'http'并且对'localhost', '127.*.*.*'等相关的内网域名、IP等进行过滤。

0x02 漏洞利用方式

1. index

2. 404

在比赛现场由于部署时使用了php7, preg_match的r选项已无法使用,因此该漏洞失效。

3. upload_image

直接上传一句话木马,随后通过一句话木马利用。

4. weevely in autoload_real.php

随后通过weevely直接读flag

5. Post checker=shellcmd in autoload.php

6. template any file require

http://localhost:21000/posts/create在发布文章时修改提交的模板值

随后新发布的文章中就会包含flag的值

7. resolve_file SSRF

随后根据返回的json文件中file_path的值下载文件后base64解码即为flag

 

0x03 总结

这次出题难度属于较为简单的,考察的也是最基础的一些常见web注入点。但由于时间关系和比赛性质,没有对XSS,CSRF,SQL注入等知识点进行考察,且所有的漏洞点均为可直接利用,没有需要二次利用的漏洞。以后可能会尝试出一些和密码学/misc/pwn相结合的web攻防题。最后也恭喜在这次夏令营中取得优异成绩的各位大师傅!

发表评论

电子邮件地址不会被公开。 必填项已用*标注