首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >HTB UNIV CTF 24 Armaxix靶场漏洞链:命令注入与账户接管实战

HTB UNIV CTF 24 Armaxix靶场漏洞链:命令注入与账户接管实战

原创
作者头像
qife122
发布2025-09-19 19:30:21
发布2025-09-19 19:30:21
1800
代码可运行
举报
运行总次数:0
代码可运行

HTB UNIV CTF 24 (Armaxix - WEB) 漏洞分析

作者:ABDELKARIM MOUCHQUELITA

4 分钟阅读 · 2024年12月18日

在本篇技术报告中,我们将探索一个实验环境而非聚焦漏洞赏金中的新漏洞。虽然CTF挑战教会我们很多知识,但它们通常与现实场景有所不同。然而,提取其中重要的经验教训至关重要。

在本实验中,我们通过链式利用两个漏洞实现了命令注入。环境配置包括源代码访问权限和两个独立主机:

  • 83.136.254.158:45660 → 这是Armaxis。虽然不确定其主要用途,但包含通过管理员向用户发送项目的功能,类似于报告发送系统
  • 83.136.254.158:33602 → 这似乎是一个邮件服务,类似于Gmail

在检查源代码之前,我测试了所有能想到的方法:JWT操纵、身份验证绕过和SQL注入。然而,这些方法均未奏效。

随后我重点关注密码重置功能,在此发现通过操纵密码重置请求可实现账户接管漏洞。

以下是密码重置请求体:

代码语言:json
复制
{
  "token": "f35137e53d9d900a8435a9734a79165d",
  "newPassword": "f35137e53d9d900a8435a9734a79165d", 
  "email": "test@email.htb"
}

请求体采用JSON格式。要实现账户接管(ATO),我们只需要一个有效的token。这可以通过重置密码页面为目标账户test@email.htb请求密码重置来获取,随后token将被发送到邮件服务主机。

之后,我将收到该token。

在深入分析源代码后,我发现了邮箱admin@armaxis.htb。

接下来,我将获取有效token,操纵请求,并将测试邮箱替换为管理员邮箱。

以下是操纵后的请求体:

代码语言:json
复制
{
  "token": "获取的有效token",
  "newPassword": "新密码",
  "email": "admin@armaxis.htb"
}

成功!现在我们获得了管理员权限,可以访问一些有趣的功能进行探索和测试。

"dispatch weapon"页面包含一个表单,其中"note (MarkDown)"部分最为有趣。我随后返回源代码,发现名为markdown.js的文件,其中包含Markdown处理器。其中包含一个URL处理器,当在Markdown中提供URL时会执行curl请求:

代码语言:javascript
代码运行次数:0
运行
复制
const fileContent = execSync(`curl -s ${url}`);

要实现命令注入,我们只需要在URL末尾添加分号来分隔命令。

当然,我最初尝试使用普通URL(http://...),但没有成功。于是我研究了Markdown中URL的处理方式,发现有两种格式:[]()用于常规URL和<!URL>用于自动链接。

最终payload格式为:<!http://example.com;id>

现在,当管理员查看包含我们payload的note时,服务器将执行我们的命令。

经验总结:在测试功能时,始终检查源代码。如果发现命令执行函数,尝试使用分号、管道符或反引号进行注入。对于XML解析器,尝试XXE等技术。

希望本文能帮助您理解一些知识盲区。下次,Inshallah(如蒙主佑),我们将处理一个关键漏洞!

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • HTB UNIV CTF 24 (Armaxix - WEB) 漏洞分析
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档