pikachu靶场通关笔记(五)

RCE

概述

服务器未针对指定危险函数进行过滤,导致在没有绝对路径的情况下误将用户输入当成代码或系统命令执行

常见危险函数

有回显:
system()
passthru()
无回显:
exec():默认返回最后一行
shell_exec():可通过echo将结果输出到页面,等价于`
popen():不会直接返回执行结果,而是返回一个文件指针,但是命令已经执行。
proc_open():和popen类似,但是可以提供双向管道

windows系统命令拼接

可用逻辑运算符对多个命令予以拼接,以达到特殊效果

“|”:A|B表示A命令和B命令同时执行,要求:必须保证两个命令都正确才会输出结果,否则将会报错 ,而且默认只会输出B的结果
“||”: A||B表示A命令和B命令同时执行,互不干涉,同时输出,即使一个命令出错也不影响另一个正常输出
“&”:和||类似
“&&”:和|类似

危害

这可能不用多说了吧,都能执行代码和系统命令了,那还不是无法无天了

防范

尽量不要使用命令执行函数。
不要让用户控制参数。
执行前做好检测和过滤。

靶场实操

第一关

在这里插入图片描述
可以看到此处给了个ping功能
我先ping一下本地
在这里插入图片描述
此处给出的返回结果正是我们后台执行控制台命令后输出的结果。尝试拼接命令:127.0.0.1&whoami
在这里插入图片描述
可获取相关的身份信息

第二关

在这里插入图片描述
字符串?作为老实人,我直接上来就提交了自己的真实姓名:彭于晏
结果居然出现了下面的情景
在这里插入图片描述
年轻人不讲武德,来骗我69岁的老萌新
那我只好来点特殊手段:直接输入phpinfo();然后回车
在这里插入图片描述
获得谭振文件,偷袭得手

Pikachu靶场通常指的是一个在线平台或者游戏环境,其中包含了多种Web安全漏洞供学习者练习和提高自己的技能。为了帮助找到关于Pikachu靶场通关方法或攻略,进行了网络搜索。 对于想要成功完成Pikachu靶场挑战的人来说,可以参考以下几个建议的方法来提升成功率: 利用官方指南和教程 许多靶场提供官方的教学材料以指导新手了解如何开始以及解决特定类型的漏洞。查阅官方网站上的任何可用资源可以帮助理解基本概念和技术细节。 加入社区讨论 参与相关的论坛、社交媒体群组或是即时通讯软件中的交流频道,在那里可以与其他玩家分享经验和技巧,并从他人的解答中学到更多有效的攻击手段。 研究常见漏洞类型及其修复措施 熟悉SQL注入、跨站脚本(XSS)、命令执行等常见的web应用程序缺陷,通过阅读书籍、文章或者其他教育性质的内容加深认识,这有助于识别目标系统中存在的类似弱点。 实践不同场景下的解决方案 尝试针对每一个级别的任务制定多样化的策略,不要局限于一种思路解决问题。有时候换个角度思考可能会带来意想不到的效果。 保持更新最新的安全趋势 随着信息技术的发展,新的威胁不断涌现,因此持续关注行业动态确保自己掌握最前沿的知识点非常重要。 由于具体的解法会依赖于各个关卡设置的具体情况,所以这里无法给出确切的答案。但是以上提到的原则应该能够为探索正确的路径奠定坚实的基础。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值