命令执行buu

134 阅读1分钟

持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第2天,点击查看活动详情

前言:这是命令执行漏洞buu上面的两道例题,在这里分享一下

buu【GXYCTF2019】PINGPINGPING

ls(英文全拼:list files):用于显示指定工作目录下的内容(列出目前工作目录所含之文件及子目录)

cat(英文全拼:concatenate):用于连接文件并打印到标准输出设备上。

6bc6cf09-cb4d-4729-8b56-6cec83da2872.node4.buuoj.cn:81/?ip=127.0.0…

空格被过滤

6bc6cf09-cb4d-4729-8b56-6cec83da2872.node4.buuoj.cn:81/?ip=127.0.0…

符号被过滤,于是试试第三种过滤方法

6bc6cf09-cb4d-4729-8b56-6cec83da2872.node4.buuoj.cn:81/?ip=127.0.0…

结果又发现flag又被过滤了,离谱。

6bc6cf09-cb4d-4729-8b56-6cec83da2872.node4.buuoj.cn:81/?ip=127.0.0…

只有个这玩意,查看源码,得到flag

[ACTF2020 新生赛]Exec

还是先看一下目录有什么东西

127.0.0.1|ls

发现有个index.php

ls /时返回上一级目录

127.0.0.1|ls /

127.0.0.1|cat /flag

得到flag

[BUUCTF 2018]Online Tool

漏洞点:单独使用escapeshellarg 和escapeshellcmd 中任意一个都不会出现问题,或者先使用escapeshellcmd再使用escapeshellarg 也不会出现问题,唯有题目中先escapeshellarg 在escapeshellcmd 会有漏洞

nmap的知识点:在nmap命令中 有一个参数-oG可以实现将命令和结果写到文件。可以上传一句话木马,再用蚁剑链接,就可以顺利拿到flag了

构造payload:?host=' -oG hack.php '

f15643b7-d9fa-40d8-8379-fc5ddc5875dd.node4.buuoj.cn/98159fe8cfa…

hack=system('ls');

[网鼎杯 2020 朱雀组]Nmap

这个题的环境类似于nmap,输入一个命令行,就会输出ip地址。

例如输入127.0.0.1,

试一下127.0.0.1|ls,出现了这一段话。

提示地址错误 ,直接放入网上搜到的payload:

' -oG hack.php '

这个payload和上一个题online tool的那一个是一样的

应该是做了什么限制,尝试修改文件名后缀为phtml, 加上扫描的地址:127.0.0.1:

127.0.0.1 | ' -oG hack.phtml'

这个就是扫描结果。

\

\

\

\

\

第二种方法:

payload:' -iL /flag -oN flag.txt '

存入flag.txt,访问得到flag