资讯专栏INFORMATION COLUMN

ctfshow-萌新-web14( 曲线救国-POST请求绕过获取网站敏感信息)

z2xy / 3346人阅读

摘要:萌新模块关此关卡是一个代码执行漏洞重点在于命令执行函数的利用方式源码中过滤比较严格尤其是过滤了分号之后虽然可以用来代替分号但这样一来就只能执行一行代码难度较大需要注意的是源码中的过滤只针对请求的参数而未对请求的参数做限制这里推荐曲线救国请

ctf.show 萌新模块 web14关, 此关卡是一个代码执行漏洞, 重点在于命令执行函数的利用方式, 源码中过滤比较严格, 尤其是过滤了分号;之后, 虽然可以用?>来代替分号, 但这样一来就只能执行一行代码, 难度较大, 需要注意的是, 源码中的过滤只针对GET请求的参数, 而未对POST请求的参数做限制, 这里推荐曲线救国, GET请求传递一句话木马, 然后在POST请求中传递参数执行系统命令, 从而获取 flag

 

 来到页面后展示了部分源码, 并提示 flag 就在 config.php文件中

源码中通过GET请求获取参数, 并过滤了参数中的 system exec highlight cat ( . ; file php config 等关键字, 这里有几个比较重要的点

1.过滤了括号( , 函数不能用了, 但仍然可以用反引号``来执行系统命令

2.过滤了分号; , 可以使用?>来代替分号, 但这样一来就只能执行一行代码, 增加了解题的难度

3.源码中的过滤只针对GET请求的参数, 并未对POST请求的参数做限制, 可以利用这一点搞事情

 

首先我们通过GET请求的参数传递一句话木马, $-POST[a] 接收 POST请求传递的参数, 而后反引号``将接收的参数当做系统命令执行, 由于反引号``执行完成后并不输出结果, 而是返回一个保存执行结果的字符串类型变量, 所以需要使用 echo 来输出这个变量, 从而输出执行结果

?c=echo `$_POST[a]`?>

而后使用代理工具( Burp Suite)抓包, 在POST请求中传递需要执行的系统命令, 这里需要注意两个地方( 如果使用的是其他工具可以忽略)

1.拦截的请求是GET请求, 需要改成POST请求才能在请求体中传递参数

2.由于手动将GET请求改成了POST请求, 需要再手动添加 Content-Type: application/x-www-form-urlencoded , 否则将无法正常发送POST请求的参数

 请求头

Content-Type: application/x-www-form-urlencoded

 POST请求参数

a=cat config.php

 页面空显示, 但也没有报错, 不用担心, 这很正常

右键查看网页源码, 即可获取 flag 

 

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/119934.html

相关文章

  • ctfshow-萌新-web3( 利用intval函数的特性配合联合注入获取网站敏感信息)

    摘要:萌新模块关,此关卡考察的是函数的特性,以及注入漏洞的利用首先需要利用转换字符串的特性绕过校验,而后利用联合注入获取数据库中的敏感信息,从而获取,源码中过滤了,加减乘除,,等关键字,这里推荐使用联合注入页面中给出了源码,并提示我们时,就可 ctf.show 萌新模块 web3关,此关卡考察...

    Eminjannn 评论0 收藏0
  • ctfshow-萌新-web15( 人为什么要活着?难道埃塞俄比亚再无我阿呆容身之处?)

    摘要:萌新模块关这一关是代码执行漏洞需要灵活的运用的命令执行函数在上一关的基础上又过滤了关键字看起来已经没啥思路了但仔细一看它居然取消了对分号的过滤这样一来就好办了继续上一关的曲线救国思路先请求传递一句话木马再用请求传递系统命令即可拿到进入页面 ctf.show 萌新模块 web15关, 这一...

    pf_miles 评论0 收藏0
  • ctfshow-萌新-web2( 利用intval函数特性配合SQL的特殊符号获取敏感数据 )

    摘要:萌新模块关,此关卡使用函数强制将参数转换成数值型,可以使用字符绕过,配合特殊符号控制的查询结果,从而获取,这一关过滤了,我们可以使用加号,减号,乘号,除号,或,左移等方式绕过页面中给出了源码,并提示我们时,即可获取这里有两个关键点,首先是  ctf.show 萌新模块 web2关,此关卡...

    Songlcy 评论0 收藏0
  • ctfshow-萌新-web1( 利用intval函数的特性获取敏感数据)

    摘要:萌新模块的关这一关考察的是函数转换字符串时的特性以及的拼接绕过这一关直接就给了源码并提示我们时就是先分析一下源码首先是函数将参数转换为数值型直接结束程序也就是说我们传递的不能大于明知道就是但不能直接传否则程序会直接结束传递的即不能大于又需 ctf.show 萌新模块的web1关, 这一关...

    bluesky 评论0 收藏0
  • ctfshow-WEB-web14( 利用数据库读写功能读取网站敏感文件)

    摘要:模块第关是一个注入漏洞绕过循环后可以拿到一个登录界面登录界面存在注入脱库以后会提示在另一个文件中利用数据库的文件读写功能读取文件内容即可拿到开局是一个循环需要传递参数参数对应的执行结果有四种前两个是字符串没啥用作者的目的应该是想让我们输出 ctf.show WEB模块第14关是一个SQL...

    番茄西红柿 评论0 收藏2637

发表评论

0条评论

最新活动
阅读需要支付1元查看
<