根据时延的盲道研讨:受限环境下的内容回传信道

访客5年前黑客资讯771

在一次缝隙赏金活动中,挖到个指令注入的洞,我先以时延作为证明向厂商提交该缝隙,厂商以国内 *** 环境差为由(确实得翻墙)拒收,几回交流,奉告若我能取回指定文件 secret.txt 才认可。方针是个受限环境:制止出口流量、NAT 映射至公网、无页面回显、无法猜想 web 目录,换言之,没有出口流量无法反弹 shell、NAT 阻隔也就不能树立正向 shell、页面无输出想看到指令成果不可能、找不到 web 目即使成功创立 webshell 没有容器能解析。我怎么才干检查 secret.txt,顺畅拿到赏金呢?(嗯,金额是灵敏信息嘛 5C7ZR2FOWDS35FZANBQXEZDTMVSWIIHFSCL67PE74W7IRZN7VPS25A7FWCDOLJEN422LX354QEFA====)
0×00 浅入深出
讨论技术问题,我习气拿我们都能拜访得到的环境作为比如,这样,一方面,你能通过操作来验证我的主意是否正确,另一方面,实践也能触发你对同个问题的不同考虑。因为保密协议的原因,我无法对前面说到的实在事例作更多的细节描述,十分困难找到了一个环境相似的 wargame,与你共享。
http://natas9.natas.labs.overthewire.org,账号 natas9:W0mMhUcRRnG8dcghE4qvk3JA9lGt8nDl,供给源码,你得主意检查 /etc/natas_webpass/natas10 的内容:

指令注入,我习气上先摸清服务端有哪些约束条件,是否约束内容长度、是否过滤特别字符、是否过滤体系指令、白名单仍是黑名单、是否要闭合单/双引号、操作体系类别,这些信息关于结构载荷至关重要。页面右下角给出了源码,难度降低了不少,但摸清约束条件,是你在其他黑盒测验场景中值得优先考虑的。ok,现在检查源码:

从代码可知,服务端未作任何歹意输入检查,直接将输入 $key 作为 grep -i $key dictionary.txt 的指令行参数传递给 passthru() 函数履行体系指令。
明显,未过滤最基本的指令替换符 $(),那么,提交 $(sleep 4),若应对推迟 4s 则可承认缝隙存在。(封闭进犯端 *** 带宽占用高的使用,防止影响成果)我先提交一般字符串 xxxx,应对为:

页面无实践内容输出,耗时约 0.3s。接下来提交 xxxx%24%28sleep+4%29,应对如下:

耗时约 4.3s,那么,可承认该接口存在指令注入缝隙。其间,两点留意:一是,载荷直接写在 burp 阻拦的数据包中,没有通过浏览器 URL 编码,所以你得手动将字母和数字之外的字符按 URL 编码(burp 的 decoder 模块);二是,进犯载荷尽量包括从前相同的一般字符串,防止引起计时差错。
要使用缝隙获取 /etc/natas_webpass/natas10 内容,当时的代码环境为 grep -i $key dictionary.txt,首要出现的思路是,注入指令分隔符以完毕 grep -i,注入检查 natas10 内容的指令,注释掉余下的 dictionary.txt,这样,原始指令行被分隔成语法正确的三部份。指令分隔符用 ;,注释符号用 #。所以,结构如下载荷(黄色高亮)作为参数 key 的输入:

提交后可成功检查 natas10 内容 nOpp1igQAkUzaI1GUUjzn1bFVj7xCNzu:

恰当添加难度,假定服务端过滤了一切指令分隔符(;|& 以及回车符),能否打破?简略考虑后想到一种 *** ,代码环境中有 grep,它只需匹配上一个字符即可输出该字符所内行,那么,找个存在于 flag 中的恣意字符,grep 就能输出完好的 flag。所以,结构如下载荷:

碰碰命运,看下 a 是否在 flag 中:

命运不错,相同成功拿到 flag。
再添加下难度,如果无页面回显,还有 *** 拿到 flag 么?
0×01 老姿态玩不转
针对无页面回显的场景,我常用获取内容的 *** 有如下几种:之一种,写入或下载 webshell;第二种,用 nc、bash、python 或其他脚本语言反弹 shell;第三种,用 curl、wget 拜访我自己的 VPS,将内容放入 URL 的途径中,检查 *** 拜访日志即可获取内容,这也是你喜欢的盲注。
之一种,写 webshell。先用 touch foo 承认 web 目录有无写权限:

检查文件列表:

[1] [2] [3] [4]  黑客接单网

相关文章

进犯检测和防备办法之日志剖析

1.  导言 针对linux服务器进犯首要包含溢出提权进犯、端口扫描、后门程序植入等进犯手法,而针对web运用程序的进犯则掩盖愈加广泛,包含SQL注入、XSS、指令履行、文件包含、木马上传等缝隙。本文...

JavaScript的注入引出技能欺诈

0×01 前语 在最近的歹意软件的查询中,咱们发现了一些风趣的混杂JavaScript代码。此代码伪装成现在盛行的插件AddThis social sharing的一部分,在URL命名约好和图画文件中...

安全研究人员发现 Hacking Team 新开发不易发觉的Mac歹意软件

研究者在HackingTeam上发现了新开发的Mac歹意软件,这项发现促进了投机活动。自从上一年七月以来,这款臭名远扬的歹意软件造成了数Gbytes集团私家邮件和源代码的流出,现在这款软件作者再次出...

阿里如此盾Web使用防火墙深度测评

在本年的WitAwards 2019互联网安全年度评选中,阿里如此盾Web运用防火墙(WAF)以其技能和服务赢得了群众和评委的认可,斩获「年度云安全产品及服务」奖项。实际上,WAF已经成为企业看护we...

高手对决 -- 博客服务器被黑的故事

  每一个高手在生长路上, 都需要与墙作足够的对立. 要么你成功, 站在国际之颠, 然后纵情罗致到尖端的常识; 或许或被它打趴下, 成为芸芸众生中的一人, 然后对它习以为常. 我也不破例. 前不久,...

几个不错且免费的Web安全解决方案

朋友:有什么的免费的网站安全解决方案,或者说产品么? 黑客接单渠道:当然有啊!不光免费,还很好用呢! 朋友:那还不赶忙和我说说?我小网站买不起WAF,免费的好用的话我就用下啊! 黑客接单渠道:那等下,...