ctfhub-rce
rce:远程代码执行漏洞
分为远程命令执行 ping 和远程代码执行 evel。
其实这就是一个接口,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统,这就是 RCE 漏洞。相当于直接操控服务器电脑的 cmd 命令行!高危漏洞!
eval 执行
1 |
|
传参给 cmd 来 eval
1 | /?cmd=system("ls /");//此处因为根目录无flag 所以看上一级目录 |
找到后 再 cat /flag_****
文件包含
这里使用 strpos 函数
strpos:查找字符串首次出现的位置
int strpos ( string $haystack , mixed $needle [, int $offset = 0 ] )
题目使用
1 | if(!strpos($_GET["file"],"flag")){//无flag字符即可运行 |
来包含文件,而下方给出的 shell.txt 含有 eval 漏洞
于是包含它(shell.txt 没有“flag”字符 所以这里 strpos 没影响)
通过 get(包含文件) post(传参)并用来得到 flag
php info
1 | <?php |
点击 phpinfo 链接 可查看 php 环境
php://input
1 | /*php:// — 访问各个输入/输出流(I/O streams) |
读取源代码
看环境 无法使用 php://input
1 | <?php |
但还必须是 php://开头
php://filter
远程包含
同 phpinfo 做法相同
命令注入
输入命令
1 | 127.0.0.1;ls |
然后 cat 时出现了问题
输出被限制了
于是用管道符号来限制输出 base64
得到后再解码
过滤 cat
1 | <?php |
more
Linux more 命令类似 cat ,不过会以一页一页的形式显示,更方便使用者逐页阅读,而最基本的指令就是按空白键(space)就往下一页显示,按 b 键就会往回(back)一页显示,而且还有搜寻字串的功能(与 vi 相似),使用中的说明文件,请按 h 。
1 | more [-dlfpcsu] [-num] [+/pattern] [+linenum] [fileNames..] |
过滤空格
在 linux 里空格可用< 或 ${IFS}代替
过滤运算符
cat [file]|base64 还可以用 base64 [file]
1 | <?php |
综合练习
1 | !preg_match_all("/(\||&|;| |\/|cat|flag|ctfhub)/", $ip |
;可以用%0a(url 编码) cat 用 base64 flag 用正则 f*** *lag 等 空格用 ${IFS}
评论