D^3CTF 2021 8-bit-pub

原文:http://w4nder.top/?p=407
这题花了我比较长的时间,一直在想如何命令执行,不过这题也比较容易上车...希望WP出来后能把java那题弄懂

8-bit-pub

首先要成为admin,本来以为是文件读取读key然后伪造session啥的,但是这代码路由写死了

图片

总的来说就三个功能

登陆注册用的是预编译,可以这样

图片

sql查询就变成了

SELECT * FROM test WHERE username='admin' and password=`password`=true; 

admin可以发送email
图片

图片

这里能向contents插入任意对象,但是不能__proto__原型链污染,貌似是shvl.set函数过滤了,但是其他都可以,例如插入附件
图片

然后邮箱中收到附件
图片

现在能读文件,但是题目要求/readflag

然后偶然间登陆的时候碰到这个,也不知道是nodejs同步异步还是什么的问题,能看到别人的参数报错

图片

顺藤摸瓜找到node_modules\nodemailer\lib\sendmail-transport\index.js中有一个chlid_process,并且构造函数中将其赋值给_spawn

图片

然后在下面send方法中找到一处调用

图片

先看看this.path和args

图片

发现两个参数均来自options,args需要是数组,而options就是SendmailTransport类的构造参数,全局搜索一下哪里调用了这个类

图片

在nodemailer.js中有实例化,跟进发现这个函数就是mail.js中创建transporter的函数

mail.js

图片

nodemail.js,其中构造参数来自options,options又来自transporter

图片

假设这里参数可控,那么SendmailTransport中的这一段就能命令执行了

sendmail = this._spawn(this.path, args);

接下来就得找到调用SendmailTransport.send()的地方
先回到nodemail.js

实例化后放到Mailer中返回

图片

然后调用sendMail

图片

跟进,在node_modules\nodemailer\lib\mailer\index.js#214行中调用了send函数图片

接下来需要用原型链污染,污染options里的参数,首先需要options.sendmail为真,确保进入if

图片

然后相继污染path,args

payload:

{"to":"1966239894@qq.com","subject":"123","text":"123","constructor.prototype.sendmail":true,"constructor.prototype.path":"/bin/sh","constructor.prototype.args":["-c","/readflag >/tmp/wand"]}

图片

写入成功后去读文件

图片

图片

d3ctf{01c185051349caebc42bf2a2bef08e9cca73b0f9bf680cf6406127081c6679eb}
posted @ 2021-03-09 23:08  W4nder  阅读(230)  评论(1编辑  收藏  举报