题解记录-CTFHub技能树|Web|RCE

本文详细介绍了多种Web远程代码执行(RCE)漏洞的利用方法,包括eval执行、文件包含、php://input、读取源代码、远程包含、命令注入等,并展示了如何在各种过滤条件下进行绕过,如过滤cat、空格、目录分隔符、运算符等。此外,还提供了综合过滤练习的解决方案,强调了RCE漏洞的危害和利用Hackbar插件的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CTFHub技能树-Web-RCE



前言

在这里插入图片描述


RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

一、eval执行

在这里插入图片描述isset判断变量cmd 是否声明,如果有,就执行eval($_REQUEST[‘cmd’]);

url后接?cmd=system(‘ls /’),发现flag
在这里插入图片描述url后接?cmd=system(‘cat /flag_8799’); 查看flag文件,得到flag
在这里插入图片描述

二、文件包含

在这里插入图片描述查看代码,意思是通过get方式传入一个file参数,如果其中不包含flag字符串,就把它引用进来

点进shell
在这里插入图片描述
说明参数是ctfhub,我们需要在get中把它引入
本题需要使用浏览器的Hackbar插件
用ctfhub传入一个参数,让它遍历出/下文件,发现flag

在这里插入图片描述
同样方式cat /flag,得到flag

在这里插入图片描述

三、php://input

php://input 是个可以访问请求的原始数据的只读流,可以让服务器读取到post中的php代码然后执行
故我们在post处输入要执行的php代码

在这里插入图片描述分析代码,在url后接?file=php://input
使用Hackbar,在post处输入<?php system("ls /")?>,发现flag

在这里插入图片描述
输入<?php system("cat /flag名")?>,得到flag

在这里插入图片描述

四、读取源代码

在这里插入图片描述本题无法使用php://input,但可以使用php://filter
将file设为php://filter/resource=/flag,即读取了flag文件

在这里插入图片描述
得到flag

五、远程包含

在这里插入图片描述发现这里仍可以使用php://input
于是和之前题目解法一样

在这里插入图片描述在这里插入图片描述

六、命令注入

题注:这是一个在线测试网络延迟的平台,路由器中经常会见到。无任何安全措施,尝试获取 flag
在这里插入图片描述
先输入一个ip地址如127.0.0.1,再加上一个;,就可以执行命令行命令了
ls 查看目录

在这里插入图片描述
发现一个特殊php文件,127.0.0.1;ls;cat 文件名 进行查看

在这里插入图片描述
ctrl+u 查看源码,得到flag

在这里插入图片描述

七、过滤cat

题注:过滤了cat命令之后,你还有什么方法能读到 Flag?
除了cat,还有很多方法能读取文件,如more
先输入127.0.0.1;ls,发现flag文件

在这里插入图片描述
使用more 文件名 读取flag文件,获得flag

在这里插入图片描述

八、过滤空格

题注:这次过滤了空格,你能绕过吗
过滤了空格,那就用<来代替空格
照常输入命令
在这里插入图片描述
得到flag

在这里插入图片描述

九、过滤目录分隔符

题注:这次过滤了目录分割符 / ,你能读到 flag 目录下的 flag 文件吗
过滤了目录分割符 / ,这里我们将带/的目录访问,替换成cd进目录访问
先输入127.0.0.1;ls
在这里插入图片描述
cd进该目录,然后ls

在这里插入图片描述
发现flag文件,于是将ls换成cat flag文件,得到flag

在这里插入图片描述

十、过滤运算符

在这里插入图片描述
可以看到这里过滤了几个运算符,可实际上本题根本不会用到这些运算符,按之前的方法操作即可得到flag

在这里插入图片描述

十一、综合过滤练习

在这里插入图片描述可以看到这里运算符,空格,关键字flag、cat都被过滤掉了
使用%0a代替;
使用单引号’'绕过关键字过滤
使用${IFS}代替空格
若直接使用文本框上传命令会导致字符被转义,故这里访问URL

先输入?ip=127.0.0.1%0als

在这里插入图片描述

输入?ip=127.0.0.1%0als${IFS}fl’'ag_is_here

在这里插入图片描述

最后输入?ip=127.0.0.1%0acd I F S f ′ ′ l a g i s h e r e {IFS}f''lag_is_here%0ac''at IFSf′′lagishere{IFS}f’'lag_22588327610364.php

在这里插入图片描述在这里插入图片描述


总结

RCE漏洞,Hackbar插件的使用,cmd命令,运算符、空格、关键字flag、cat过滤绕过

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TTjsm1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值