攻防世界——wife_wife
2026/5/4 11:26:26 网站建设 项目流程

拿到靶机先看是什么服务器和框架

发现是experss框架

那么用的环境就是node,js环境了

Express 是构建在 Node.js 之上的 Web 应用框架,两者是"框架与运行时环境"的关系。简单来说:Node.js 是地基,Express 是在这地基上建造的房屋框架。

用dirsearch扫描目录

发现也就只有一个登录和注册

并且这两个在一开始的页面都给了

尝试注册一个管理员账号

但我们发现如果要注册一个管理员账号要输入一个特定的code

随便输入一个就会失败

回头看看源代码

什么也没发现

随便注册一个账号进去看看

发现出现了flag

但是是错误的

抓取注册时的包看看

发现这里控制上传的环境就是js.node(JSON)

并且以数组的方式传入了4个参数{"username":"admin","password":"admin","isAdmin":true,"inviteCode":"123"}

随便注册一个账号然后抓取登录时的包

没有什么新东西

那如果我们不勾上is admin直接注册呢

发现显示已存在

但我们发现这里也显示是is admin 不过这次是false,

但同时也发现这里没有code认证

也许可以直接修改is admin 的值为ture能实现越权访问呢

修改is admin 的值为ture

发现和先前的一样

没提示了,那就得进行fuzz测试了

(在比赛的时候这里有个himt提示)

这里我测出这里可以进行原型链污染

当我们污染 __proto__.isAdmin 为 true 时便可获取管理员权限

注册一个新的账号

注入

{"__proto__":{"isAdmin":true}

便可越权登录

页面果然不一样了

CatCTF{test_flag_h0w_c@n_I_l1ve_w1th0ut_nilou}

最后扒出源代码分析一下

// post请求的路径 app.post('/register', (req, res) => { let user = JSON.parse(req.body) // 把我们输入的账号密码,从json字符串转成对象 // 判断我们有没有输入账号和密码 if (!user.username || !user.password) { return res.json({ msg: 'empty username or password', err: true }) } // 判断账号是否存在总对象的username里,如果相同的username就是重复用户名了 if (users.filter(u => u.username == user.username).length) { return res.json({ msg: 'username already exists', err: true }) } // isAdmin是否true 与 邀请码是不是等于这个常量,所以sql注入没用,邀请码是个常量 if (user.isAdmin && user.inviteCode != INVITE_CODE) { user.isAdmin = false return res.json({ msg: 'invalid invite code', err: true }) } // 使用系统函数复制对象,打包成一个新的对象 let newUser = Object.assign({}, baseUser, user) users.push(newUser) // 存到总对象里 res.json({ msg: 'user created successfully', err: false }) // 设置返回信息 })

这里用了一个Object.assign函数

这个函数可以把传入的两个参数合并成一个新的函数,并且会修改原来的参数

举个例子

const target = { a: 1, b: 2 }; const source = { b: 3, c: 4 }; const result = Object.assign(target, source); console.log(result); // 输出: { a: 1, b: 3, c: 4 } console.log(target === result); // 输出: true (修改了原始target对象)

工作机制:
• 将 source 的所有可枚举属性复制到 target
• b 属性被覆盖(从 2 变为 3)
• c 属性被新增 • 返回修改后的 target 对象本身(不是新对象)

const target = { a: 1, b: 2 }; // 攻击者构造的恶意 source const maliciousSource = JSON.parse('{"__proto__": {"isAdmin": true}}'); console.log("攻击前:", {}.isAdmin); // undefined - 没有被污染 // 执行合并 - 原型污染发生! const result = Object.assign(target, maliciousSource); console.log("合并后target:", result); // 输出: { a: 1, b: 2 } (注意:没有 isAdmin,也没有 __proto__ 属性) console.log("污染检查1:", {}.isAdmin); // true! Object.prototype 被污染 console.log("污染检查2:", [].isAdmin); // true! Array.prototype 也被影响 console.log("污染检查3:", "test".isAdmin); // true! String 也受影响

当程序没有渲染isAdmin时是不会触发原型链污染,故原型链污染的一个前提是要能够渲染我们输入的参数

在三次检查中可以知道一旦污染成功便会存在于prototype属性中,即使新建一个对象也会包含我们输入的内容

对应到本题

let newUser = Object.assign({}, baseUser, user) users.push(newUser)

并且从上面的源代码中我们可以知道

let user = JSON.parse(req.body)

在注册页面中传入的所有参数都会传入到user中

if (user.isAdmin && user.inviteCode != INVITE_CODE) { user.isAdmin = false return res.json({ msg: 'invalid invite code', err: true })

nodejs通过post请求体来进行解析

当isAdmin返回为false时会登录失败

因此当我们污染 __proto__.isAdmin 为 true 时便可注册一个获取管理员权限的账号

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询