CTFHUB-RCE漏洞总结(二)

CTFHUB-RCE漏洞总结(二)

  • 一、远程包含
  • 二、源代码读取
  • 三、命令注入
    • 3.1 linux中命令的链接符号
  • 四.过滤cat
  • 五.过滤空格

链接: CTFHUB-RCE漏洞总结(一).

一、远程包含

  我也不知道这道题需要考察什么知识点,反正先点开那个phpinfo 查看一下,CTRL+F 搜索 是否支持input ,发现居然支持,然后就按照往常的套路来。1.BS抓包 2.改包返包,这里就不细讲了,不会的同学可以参考一下我前篇的博文。
CTFHUB-RCE漏洞总结(二)_第1张图片
或者构造下面这个语句,拿到Flag然后解码。

?file=php://filter/convert.base64-encode/resource=phpinfo.php

二、源代码读取

  网页删没有给出很多的提示,题目说给出源代码读取的题,那么我们就直接按照题目意思去解题即可。
这里会用到php://filter,这用来读取源代码,是php中独有的一个协议,可以作为一个中间流来处理其他流,可以进行任意文件的读取;根据名字,filter,可以很容易想到这个协议可以用来过滤一些东西;
  通过Base64来进行源代码的回显,这里我不是特别明白为什么需要使用Base64进行回显,不知道有没有大佬能解答一下

1.直接按照语法构造。

?file=php://filter/convert.base64-encode/resource=/flag

2.拿到flag,base64解码即可。
CTFHUB-RCE漏洞总结(二)_第2张图片
补充:一些语法含义
CTFHUB-RCE漏洞总结(二)_第3张图片

三、命令注入

  这是一个在线测试网络延迟的平台,路由器中经常会见到。无任何安全措施,尝试获取 flag。既然叫我们ping ,那我们就随便输入几个IP进行测试,但是我们发现没什么反应。
  既然是命令注入,那应该是相当于这个窗口是一个能执行命令的一个地方,那我们就试试使用Linux的链接符号进行连接,执行多条语句。

3.1 linux中命令的链接符号

&& :就是且操作,前面的语句执行成功才能继续执行下一条语句,直到全部的语句都执行成功。
||  :或操作,先执行前面的操作若是不成功继续执行后面的操作只到成功。
|  :管道操作,改变管道流的源目的地,就是使前面语句的结果做为后面语句的输入
& : 连接多个命令,使后后面的语句在后台执行,不回显到前台界面。
;  :直接连接多个命令

1.先用& 连接ls看一下有什么文件
CTFHUB-RCE漏洞总结(二)_第4张图片
2.直接cat 出来 ip & cat *.php | base64
CTFHUB-RCE漏洞总结(二)_第5张图片

四.过滤cat

  这道题就是考你对于Linux操作命令的知识储备,又不只有cat 可以读取文件内容,more less head tac,都可以对文本进行读取。

五.过滤空格

  好家伙空格都给我过滤了,先试一试把空格删去看看有什么情况
CTFHUB-RCE漏洞总结(二)_第6张图片
居然还可以读取出有哪些文件,我的解题思路是看看Linux下有没有什么符号是可以代替空格的,网上一查果然有。。。。
在这里插入图片描述
那就直接梭哈了,用($IFS或者<代替空格)
CTFHUB-RCE漏洞总结(二)_第7张图片

你可能感兴趣的:(信息安全漏洞,kali,linux,安全漏洞,web)