命令注入执行分析
2018-10-22 本文已影响7人
seeiy
0x00
工具:burpsuite
0x01
通过右键查看网页源代码可以发现这关主要就是通过前端进行的对用户的输入进行过滤,限制用户只能输入正确格式的IP地址,其他任何字符都会提示IP格式不正确。在尝试了几次127.0.0.1&&whoami、127.0.0.1||whoami以后证实了猜想,的确只能输入127.0.0.1这种正确的IP格式。由于采用了前端过滤,因此猜测后端没有过滤,故拿出burpsuite进行抓包修改数据包。
0x02
成功,放截图。
QQ截图20181022215420.png
这里根据实验平台给出的信息可以得知是Linux系统的服务器,所以就直接用了Linux下的 ls 命令,在平时的测试中,可以使用whoami这个命令根据返回值来区分对面的服务器是什么操作系统,如果直接返回用户名一般就是Linux系统了,如果是用户名加组名就是Windows啦,当然用几个命令就知道是是什么系统了,这个倒没什么纠结的。
QQ截图20181022215526.png
由于上面发现了一个key的PHP文件,flag应该就在这里面,使用cat或者more之类的文件内容查看命令看看里面有什么。这里使用cat命令,发现没有回显,试了好几次,一直没有回显,不知道什么问题。。。后来看到别人的思路才发现是过滤了空格,因此使用<来代替空格,cat<key_3298747.php这样的命令才能有回显。。。。。。。很是悲催啦。。
这里贴一个别的老哥写的命令执行绕过的博客