[WMCTF2020]Make PHP Great Again
[WMCTF2020]Make PHP Great Again
考点
require_once 绕过不能重复包含文件的限制
利用PHP_SESSION_UPLOAD_PROGRESS进行文件包含
wp
给了代码
<?php
highlight_file(__FILE__);
require_once 'flag.php';
if(isset($_GET['file'])) {
require_once $_GET['file'];
}第一种做法
PHP最新版的小Trick, require_once包含的软链接层数较多时once的hash匹配会直接失效造成重复包含
php源码分析 require_once 绕过不能重复包含文件的限制对这个做法做了详细的解释
php的文件包含机制是将已经包含的文件与文件的真实路径放进哈希表中,当已经
require_once('flag.php'),已经include的文件不可以再require_once。/proc/self指向当前进程的/proc/pid/,/proc/self/root/是指向/的符号链接,想到这里,用伪协议配合多级符号链接的办法进行绕过
payload
第二种做法
利用session.upload_progress进行文件包含
在PHP>5.4,session.upload_progress.enabled这个参数在php.ini中默认开启,在上传的过程中会生成上传进度文件,PHP将会把此次文件上传的详细信息(如上传时间、上传进度等)存储在session当中 ,它的存储路径可以在phpinfo中查到
还要有一个选项
其表示对cookie中的sessionid可控,默认就是off
对于本题,是一个文件包含漏洞,可以利用session.upload_progress将恶意语句写入session文件,再去利用竞争在session清空前包含session文件,达到Getshell的目的。
问题是这里并没有用session_start()开启session,还有如何获取session的位置
如果
session.auto_start=on,则PHP在接收请求的时候会自动初始化session,不再需要执行session_start()。但是这个选项默认关闭session.use_strict_mode默认值为0,此时用户是可以自己定义PHPSESSID,并且PHP会自动初始化session,并产生一个键值,这个键值由session.upload_progress.prefix和session.upload_progress.name组成,最后被写入session文件里,该文件保存为/tmp/sess_PHPSESSID
这里利用竞争有两个方式,一个是burp,先在本地写个html的上传页面,然后抓包,加一下PHPSESSID,在送去爆破就可以了



另外一种是用脚本,但是BUU有限制,脚本太快了可能跑不出来
小结
利用文件包含进行Getshell的方式还有利用phpinfo页面进行Getshell、
php7 segment fault特性Getshell和利用日志文件Getshell
最后更新于