简单小结一下Web条件竞争的题目

前言

最近在做我们学校平台的一个题目的时候,突然发现了一个新知识。。。。。可能我是菜鸡吧,大佬们请忽视

正文

这个知识点叫条件竞争。。。
条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的,因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发生。
简单点理解就是在你要做一件事情的时候用很快的速度插了个队并做了另外一件事,一旦这件事情有害就会导致严重后果!!!

这里有篇文章还是讲得很好的,可以参考一下:
http://wiki.secbug.net/web_race-condtion.html

下面是最近做的几道题目

cumt平台上的 上传三

这一个题目在前两个题目绕过的基础上
发现要绕过后台黑名单,但是我们知道黑名单一般都不安全,我们一般用白名单。。。。。
既然他说php后缀是黑名单,我们尝试一下php的别名php1,php2….当一直试到phtml的时候,抓的包就有区别了,刚开始还不知道,这里想干啥,此处感谢骆骆大佬。让我知道这叫条件竞争
CggldI.png
于是有了下面的操作
抓包发送到Intruder模块开20线程不断发包,然后写一个python脚本不断去访问那个文件,其实这个访问也可以用bp完成。。。
CggGJf.png
下面是python脚本:

1
2
3
4
5
6
7

import requests
url = '你的文件路径'
while 1:
r = requests.get(url)
if 'moctf' in r.text:
print r.text

CggJW8.png

moctf上的 没时间解释

这一题给了三个提示,但是最后考的点还是条件竞争
首先的302这个问题最好的的解决方案就是抓包
抓包发现
CggNQg.png
然后访问是一个文件的上传页面,输入的内容与你传送的内容一致。从url可以看得出来
Cggwes.png
于是随便写点东西上传,当然你也可以写一句话木马。。。。
出现文件路径,而且改变文件名字上传文件路径还是一样的,于是就尝试访问
Cgg0wn.png
出现too slow字样。。。跟cumt的那一题的删除很是类似了
然后我们就用bp把它跑出来,虽然最后的提示是脚本,但是不想写了,就直接用bp吧
CggrF0.png
最后得到flag。。。。
CggsYV.png

最后再吐槽一两句话

今天的N1CTF自己去划了一波水,心累,只会做一道签到题,看来还是一个渣渣,得继续虚心学习啊!!!


听说,打赏我的人最后都成了大佬。



文章目录
  1. 1. 前言
  2. 2. 正文
    1. 2.1. cumt平台上的 上传三
    2. 2.2. moctf上的 没时间解释
  3. 3. 最后再吐槽一两句话