Real World CTF 2018 bookhub 总结

挖坑必须填,虽然已久过去比较久了,但是我还是得简单写一下。

这个题目一共4个考点,文中图借用了参赛者的WP。

信息搜集

我一向出代码审计相关的题目,所以一般都直接给源码。打开源码,并简单浏览页面,发现后台登录用白名单限制了IP。

这其实是第一个考点,来源于之前遇到的一个案例:拿到目标的源码后发现无法访问,但在源码(Nginx配置文件)里找到了白名单的IP段,其中就包括目标办公网的IP。然后对这些IP进行扫描,发现了一些漏洞。

这个题也类似,登录的时候会爆出白名单的IP,其中有一个外网IP:

image.png

对这个IP进行扫描,发现开放了5000端口,这个端口运行的是debug模式的bookhub。我的原意是模拟了一个开发者,在本地(办公室)及线上运行了两个同样的系统,只是线上关闭了debug模式。

这里面我获取IP用的是X-Forwarded-For,很多人认为XFF一定可以伪造,其实不然,原因懒得说。

Flask 装饰器顺序问题

这是出本题的目的。其实已经有师傅说的比较清楚了:

http://blog.evalbug.com/2018/08/07/flask_decorator_sequence/

被Flask的@route装饰器修饰的函数,将作为一个view被外面访问。如果这个view需要鉴权,则增加@login_required修饰器。

但如果@login_required加在外层,将没有任何意义:因为@route只会将自己修饰的方法放入路由中。

redis eval注入

Flask-Session将session序列化后存入redis,如果控制redis,将可以执行任意命令。这也是我从之前遇到的案例里提取出来,可以参考这几篇文章:

第一篇文章是通过redis未授权访问控制redis,第二篇文章是通过SSRF控制redis。这个题目里面是通过redis.eval的任意lua代码注入来控制redis,其实核心没太大差别。

redis.eval注入点出现在debug模式下,用户可以清空redis中除了自己的sessionid以外其他所有的session。为了不多次读取redis,所以用到了redis.eval执行一个lua循环,其中自己的sessionid是拼接进去的。

反序列化

我们需要向redis中注入一个session,然后带上sessionid访问,触发python反序列化,最终执行任意命令。

python反序列化有几个点要注意:

  • python2.7和3默认protocol变化,所以你需要用python3生成payload
  • windows和linux下os是不一样的,所以你需要用linux生成payload
  • payload中有一些控制字符,所以你需要用lua代码来表示

这些坑慢慢试一下也就解决了,不再赘述。

总结

整个题目都是用了一些老考点,但我自认为还是比较贴近实战的,因为几个知识点都是比较常见的错误,也有遇到案例。

一些其他人的WP:

赞赏

喜欢这篇文章?打赏1元

评论

captcha