CTFhub-RCE-过滤运算符

检查网页源代码发现如果用户输入 || (逻辑或操作符) 或者是 & (按位与操作符),就不会执行。直接进行测试,在 URL 后输入本地 IP 进行 ping 命令测试,发现可以正常回显。检查网页源代码发现如果用户输入 || (逻辑或操作符) 或者是 & (按位与操作符),就不会执行。直接进行测试,在 URL 后输入本地 IP 进行 ping 命令测试,发现可以正常回显。

CTFhub-RCE-过滤运算符_第1张图片

CTFhub-RCE-过滤运算符_第2张图片

因为题目代码已经过滤了管道符号,那么在上文中我们使用了路径分隔符 ;对文件进行查看,而且此题代码并没有对路径分隔符进行过滤。检查发现一个关于 flag 的 php 文件。

127.0.0.1;ls

CTFhub-RCE-过滤运算符_第3张图片

 继续使用路径分隔符查看关于 flag 名称的可疑文件,发现末尾回显为空。

F12

CTFhub-RCE-过滤运算符_第4张图片

ctfhub{94be6eb7b1924c20f1780c4b}

为什么过滤逻辑运算符
        企业为了防止恶意用户通过注入攻击等手段来破坏企业应用程序以及获取敏感信息等,可以采用过滤运算符的方法。过滤运算符指的是在处理输入数据或用户提交的数据时,对特殊字符或可能导致安全问题的内容进行过滤或转义。这样有助于防范恶意用户利用运算符对企业进行攻击,并确保企业敏感信息的安全性。

关于逻辑运算符:

逻辑与操作符    &&    %26%26    通过URL中的逻辑与操作符来执行XSS攻击或代码注入攻击。
逻辑或操作符    ||    %7c%7c    通过URL中的逻辑或操作符来执行XSS攻击或SQL注入攻击。

&&: order1 && order2  命令一成功就执行命令二 

||: order1 || order2  命令一成功就不执行命令二 

过滤条件:根据题目代码使用逻辑或执行多行命令时,注意, URL 中的 分号 可以执行多行命令。因为代码过滤了逻辑或操作符,这时两个命令都不会被执行。

你可能感兴趣的:(CTFhub-RCE,linux,运维,服务器)