作者在上个月圣诞与元旦期间参加了高质量的 35C3 比赛,不得不说做一道题就收获一道题的知识,当事人觉得特别爽 。这道 Web 的 POST 题目差点和队友在比赛期间搞出来,赛后认真看了 writeup 将其解题的思路和每一步的原理做了详细的分析,现在分享给各位。

期待明年的 36C3!

题目描述:

比赛结束之后,题目链接发生了变化,但是仍可以访问,整个题目的描述如下:

Go make some posts.

Hint: flag is in db

Hint2: the lovely XSS is part of the beautiful design and insignificant for the challenge

Hint3: You probably want to get the source code, luckily for you it's rather hard to configure nginx correctly.

解决题目这道题需要七个步骤,后文将按顺序进行详细分析:

一、Nginx Misconfiguration

首先我们使用 dirsearch 对网站进行了目录爆破,结果如下:

从结果可以看到 uploads 目录的 HTTP 状态码是 403,也许这个目录是存在的。因为从 Burp 抓包分析回响的 HTTP 头部很容易发现服务器是 nginx,由此我想到了之前读过的一篇 Nginx 不安全配置可能导致的安全漏洞 文章。

在 nginx 的配置中用 alias 设置目录的别名 ,由于 url 没加后缀 /,而 alias 设置了有后缀 / 配置,导致可以利用 ../ 绕过限制访问目录。本题从 /uploads../ 下载源码 ,命令如下:

wget -m http://35.207.83.242/uploads../

下载下来的文件除了源码还有一个 nginx 配置文件,我们查看关键部分果然发现配置的 alias 设置出现上述问题:

二、Arbitrary Unserialize + SoapClient SSRF

1. 绕过正则表达式插入可以反序列化的数据

这部分是找到反序列化利用的点,网上无论是官方 writeup 还是一些 CTFer 的 writeup 对这个部分的讲解很简单,只是找到反序列化的点,然后给出 Payload,但是怎么这个反序列化的点怎么触发的以及完整的攻击链是怎么样并没有还原出来。

这部分我带领读者详细的分析源码内容,让各位清晰地知道本题反序列化的过程(包括漏洞点和触发点的位置)

首先,在 Seay 的系统中搜索 unserialize 很容易发现,此处有一个反序列化操作:

这是 DB 类的方法,进一步查看这个类,可以看到在 DB 的 query (用于查询 SQL 语句的方法)中调用了 retrieve_values 方法。可以看到如果符合这个正则表达式就对查询的每一个字段内容执行反序列化操作:

return preg_match('/^\$serializedobject\$/i', $x) ?                  unserialize(substr($x, 18)) : $x;

但是我们查看向数据库插入内容的 insert 方法,发现如果插入的参数符合这个正则表达就视为无效数据,无法插入到数据库里:

if (preg_match('/^\$serializedobject\$/i', $x)

二者正则表达式一样怎么办呢?这里需要利用 MSSQL 数据库的一个特性:

MSSQL converts full-width unicode characters to their ASCII representation. For example, if a string contains 0xEF 0xBC 0x84, it will be stored as $.

在 mssql 中,$s℮rializedobject$ 入库后会变成 $serializedobject$ ,注意前者的℮不是 ASCII 的 e,整个字符串的 16 进制如下,可见前者的℮的 hex 是 E284AE,而后者 e 的 ASCII 是 0x65。

这样就可以实现插入的时候正则表达式检查失败,查询的时候从数据库取出的数据对正则表达式匹配成功进而可以对 $serializedobject$ 开头的字段内容进行反序列化操作。

2. 反序列化利用思路和触发过程

既然有反序列化的点,我们需要可以利用的类,可以是代码中定义的也可以是 PHP 内置的。审计 post.php 代码如下:

这里有一个对 za 调用 open 方法的操作,这个方法刚好可以用来触发 SoapClient 的发送一个 POST 请求,这里一个知识点是:

当调用 SoapClient 类的 __call() 魔术方法的时候,会发送一个 POST 请求,请求的参数由着 SoapClient 类的一些参数决定。

__call() 魔术方法:当调用一个类不存在的方法时候会触发这个魔术方法

因此一个大胆的攻击思路就是构造一个 Attachment 类,它的 za 属性是 SoapClient 类,然后当 __toString() 方法被调用的时候就会对 $za 变量调用它的 open 方法,由于 SoapClient 不存在 open 方法,触发 __call().

__toString() 魔术方法:当需要将这个类转换成字符串的时候就会触发这个魔术方法

注意由于题目的 index.php 直接包含了 default.php,后面对 index.php 页面提交我都说成对 default.php 提交。

完整的利用 SoapClient 的 SSRF 攻击链过程如下:

save 方法会将 content 保存至 MSSQL 数据库,插入的时候 DB 类 ::insert 会检查所有插入的参数是否以 $serializedobject$ 开头,如果是则插入失败,因此我们使用上述 MSSQL 特性(unicode=>ACSII)让正则匹配失败,但是储存在数据库的 content 字段开头却是 $serializedobject$

后面的 new Post 是将 $res["title"]、$res["content"]、$res["attachment"] 保存在 Post 一个实例的属性里

三、SoapClient CRLF injection

好,以及可以利用 SoapClient 进行 SSRF,下面就要想我们怎么利用 SSRF,从而构造我们 SoapClient 类部分的 Payload。

在内网 127.0.0.1:8080 有一个代理,但是我们的 nginx 配置(default.backup)限制了只能使用 Get 请求:

SoapClient 只能生成 POST 请求,但是好在 SoapClient 类的 _user_agent 属性存在 CRLF 漏洞可以注入 \n\n,然后我们想办法利用这个注入得到一个 Get 请求

这里涉及到一个知识点,我们注意上述的 nginx 配置中使用了 unix:socket

这个设置可以加快服务器的访问速度,但是同时也说明服务器在处理请求的时候直接使用 socket 流。因此在本题中,我们可以利用 a request splitting 攻击,即使用 \n\n 分隔二个请求,第一个是 POST,第二个是 GET。通过 SoapClient 的 CRLF 注入得到的二个请求如下(截图是我在本题随便测试的,与题目无关,只是看一下 POST 和 GET 报文长啥样):

怎么构造 CRLF 注入的 SoapClient 类,可以查看官方给的 exploit 如下:

四、miniProxy URL scheme bypass

查阅 miniProxy 的代码发现:

似乎只能使用 https 或者 http 的请求,但是如果是 http 开头的,并没有直接 die,会在后面进一步检查 url 有效性,如果失败,会执行:

会执行跳转!因此如果访问 miniproxy 携带的是一个非 https 协议的并且 http 协议检查不合格的字段,比如 miniProxy.php?gopher:///db:1433//... 会重定向客户端使用 gopher 协议访问 MSSQL 端口!

五、Connect to MSSQL via gopher + Get Flag

我们需要精心构造 MSSQL 的 Payload,去数据库里执行我们的命令,题目也说了 flag 就在数据库里,可以用 wireshark 抓取 访问 MSSQL 数据库的流量,从而构造 gopher 的 mssql payload,只是要注意 gopher 会自动添加给请求添加 \r\n,创建 MSSQL packet 时候需要注意

在源码中发现泄露的用户名和密码,数据库 :

这里由于没有回显,需要将查询到的信息或者 flag 插入到 post 的 content 里,然后访问网页让其显示出来,执行的语句如下:

INSERT INTO posts (userid, content, title, attachment) VALUES (123, (select flag from flag.flag), "foo", "bar");-- -

末尾加入-- -是为了注释掉 \x0a\x0a gopher 自动添加的内容,不然 query 无法成功执行

注意这里有个利用点,访问 default.php 时候加入 Debug: 1 这个 HTTP 头可以看到你的 uid。

最终 Payload

最终我修改官方 EXP 如下:

截获到的 Payload 如下:

心得

当事人表示很爽,非常爽

源链接

Hacking more

...