CTFHUB_命令注入

命令注入

他直接说是没有过滤,也一样是一个ping命令的执行框

CTFHUB_命令注入_第1张图片

输入baidu.com,发现是可以ping通并且回显数据的,题目已经提示了没有任何过滤,我们可以直接利用命令注入

CTFHUB_命令注入_第2张图片

输入1|ls意思是ping1 | ls

可以查看到有两个文件,一个数据很长的很可以,可以直接查看一下

CTFHUB_命令注入_第3张图片

但是并没有数据

CTFHUB_命令注入_第4张图片

查看index.php也没有反应

CTFHUB_命令注入_第5张图片

经过百度,发现可以使用编码使数据回显出来

通过管道符将查找到的数据作为参数传入base64中进行编码

CTFHUB_命令注入_第6张图片

解码后获得flag

CTFHUB_命令注入_第7张图片

过滤cat

将cat过滤掉了,但是依旧可以查找到,这里的cat应该引用的是Linux中的命令,在Linux中可不止一个查看文件的命令,还可以使用more命令查看

1| more flag_19081243855373.php|case64
CTFHUB_命令注入_第8张图片

解码后得到flag

CTFHUB_命令注入_第9张图片

过滤空格

这次过滤了空格,在经过查找资料得知:

空格可以用以下字符代替:

< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}等

$IFS$9在后面加个$可以起到截断的作用,使用$9是因为它是当前系统shell进程的第九个参数的持有者,它始终为空字符串。

绕过成功

CTFHUB_命令注入_第10张图片

成功获取flag

CTFHUB_命令注入_第11张图片

你可能感兴趣的:(安全)