根据时延的盲道研讨:受限环境下的内容回传信道

访客5年前黑客资讯768

在一次缝隙赏金活动中,挖到个指令注入的洞,我先以时延作为证明向厂商提交该缝隙,厂商以国内 *** 环境差为由(确实得翻墙)拒收,几回交流,奉告若我能取回指定文件 secret.txt 才认可。方针是个受限环境:制止出口流量、NAT 映射至公网、无页面回显、无法猜想 web 目录,换言之,没有出口流量无法反弹 shell、NAT 阻隔也就不能树立正向 shell、页面无输出想看到指令成果不可能、找不到 web 目即使成功创立 webshell 没有容器能解析。我怎么才干检查 secret.txt,顺畅拿到赏金呢?(嗯,金额是灵敏信息嘛 5C7ZR2FOWDS35FZANBQXEZDTMVSWIIHFSCL67PE74W7IRZN7VPS25A7FWCDOLJEN422LX354QEFA====)
0×00 浅入深出
讨论技术问题,我习气拿我们都能拜访得到的环境作为比如,这样,一方面,你能通过操作来验证我的主意是否正确,另一方面,实践也能触发你对同个问题的不同考虑。因为保密协议的原因,我无法对前面说到的实在事例作更多的细节描述,十分困难找到了一个环境相似的 wargame,与你共享。
http://natas9.natas.labs.overthewire.org,账号 natas9:W0mMhUcRRnG8dcghE4qvk3JA9lGt8nDl,供给源码,你得主意检查 /etc/natas_webpass/natas10 的内容:

指令注入,我习气上先摸清服务端有哪些约束条件,是否约束内容长度、是否过滤特别字符、是否过滤体系指令、白名单仍是黑名单、是否要闭合单/双引号、操作体系类别,这些信息关于结构载荷至关重要。页面右下角给出了源码,难度降低了不少,但摸清约束条件,是你在其他黑盒测验场景中值得优先考虑的。ok,现在检查源码:

从代码可知,服务端未作任何歹意输入检查,直接将输入 $key 作为 grep -i $key dictionary.txt 的指令行参数传递给 passthru() 函数履行体系指令。
明显,未过滤最基本的指令替换符 $(),那么,提交 $(sleep 4),若应对推迟 4s 则可承认缝隙存在。(封闭进犯端 *** 带宽占用高的使用,防止影响成果)我先提交一般字符串 xxxx,应对为:

页面无实践内容输出,耗时约 0.3s。接下来提交 xxxx%24%28sleep+4%29,应对如下:

耗时约 4.3s,那么,可承认该接口存在指令注入缝隙。其间,两点留意:一是,载荷直接写在 burp 阻拦的数据包中,没有通过浏览器 URL 编码,所以你得手动将字母和数字之外的字符按 URL 编码(burp 的 decoder 模块);二是,进犯载荷尽量包括从前相同的一般字符串,防止引起计时差错。
要使用缝隙获取 /etc/natas_webpass/natas10 内容,当时的代码环境为 grep -i $key dictionary.txt,首要出现的思路是,注入指令分隔符以完毕 grep -i,注入检查 natas10 内容的指令,注释掉余下的 dictionary.txt,这样,原始指令行被分隔成语法正确的三部份。指令分隔符用 ;,注释符号用 #。所以,结构如下载荷(黄色高亮)作为参数 key 的输入:

提交后可成功检查 natas10 内容 nOpp1igQAkUzaI1GUUjzn1bFVj7xCNzu:

恰当添加难度,假定服务端过滤了一切指令分隔符(;|& 以及回车符),能否打破?简略考虑后想到一种 *** ,代码环境中有 grep,它只需匹配上一个字符即可输出该字符所内行,那么,找个存在于 flag 中的恣意字符,grep 就能输出完好的 flag。所以,结构如下载荷:

碰碰命运,看下 a 是否在 flag 中:

命运不错,相同成功拿到 flag。
再添加下难度,如果无页面回显,还有 *** 拿到 flag 么?
0×01 老姿态玩不转
针对无页面回显的场景,我常用获取内容的 *** 有如下几种:之一种,写入或下载 webshell;第二种,用 nc、bash、python 或其他脚本语言反弹 shell;第三种,用 curl、wget 拜访我自己的 VPS,将内容放入 URL 的途径中,检查 *** 拜访日志即可获取内容,这也是你喜欢的盲注。
之一种,写 webshell。先用 touch foo 承认 web 目录有无写权限:

检查文件列表:

[1] [2] [3] [4]  黑客接单网

相关文章

flare-emu的分析功能被进一步拓展-黑客接单平台

IDAPython 库 flare-emu团队新开发的一个库,这个库是依赖于 IDA Pro 和 Unicorn 模仿结构,并为让逆向工程师可以经过脚本对代码的功用进行模仿,Unicorn 支撑 x8...

安全研究人员发现 Hacking Team 新开发不易发觉的Mac歹意软件

研究者在HackingTeam上发现了新开发的Mac歹意软件,这项发现促进了投机活动。自从上一年七月以来,这款臭名远扬的歹意软件造成了数Gbytes集团私家邮件和源代码的流出,现在这款软件作者再次出...

探寻如何绕过WAF的XSS检测机制-黑客接单平台

一、前语 本文提出了一种清晰界说的办法,即通过勘探假定出检测歹意字符串的规矩并编写Payload,来绕过跨站脚本进犯(XSS)的安全防备机制。咱们提出的办法共包含三个阶段:确认Payload结构、勘探...

PHP反序列化与WordPress一些意外BUG的风趣结合

几个月前,我正在编写一篇关于PHP反序列化缝隙的博客文章,决定为这篇文章找一个实在方针,能够让我将测试数据传输给PHP unserialize ()函数来完结演示意图。所以我下载了一批WordPres...

MySQL怎么避免SQL注入

 假如您经过网页获取用户输入的 数据 并将其刺进一个MySQL数据库,那么就有可能发生SQL注入安全的 问题 。 本章节将为咱们介绍怎么避免SQL注入,并经过脚原本过滤SQL中注入的字符。  所谓SQ...

LimeRAT在野外传达

几天前,Cybaze-Yoroi ZLab安全团队遇到了一类风趣的感染链,它运用多种杂乱技能,能够绕过传统安全防御机制并躲藏其payload,对方针用户形成严重威胁。 整个感染链始于一个LNK文件,运...