美文网首页
命令注入执行分析

命令注入执行分析

作者: seeiy | 来源:发表于2018-10-22 22:17 被阅读7次

0x00
工具:burpsuite

0x01
通过右键查看网页源代码可以发现这关主要就是通过前端进行的对用户的输入进行过滤,限制用户只能输入正确格式的IP地址,其他任何字符都会提示IP格式不正确。在尝试了几次127.0.0.1&&whoami、127.0.0.1||whoami以后证实了猜想,的确只能输入127.0.0.1这种正确的IP格式。由于采用了前端过滤,因此猜测后端没有过滤,故拿出burpsuite进行抓包修改数据包。

0x02
成功,放截图。


QQ截图20181022215420.png

这里根据实验平台给出的信息可以得知是Linux系统的服务器,所以就直接用了Linux下的 ls 命令,在平时的测试中,可以使用whoami这个命令根据返回值来区分对面的服务器是什么操作系统,如果直接返回用户名一般就是Linux系统了,如果是用户名加组名就是Windows啦,当然用几个命令就知道是是什么系统了,这个倒没什么纠结的。


QQ截图20181022215526.png
由于上面发现了一个key的PHP文件,flag应该就在这里面,使用cat或者more之类的文件内容查看命令看看里面有什么。这里使用cat命令,发现没有回显,试了好几次,一直没有回显,不知道什么问题。。。后来看到别人的思路才发现是过滤了空格,因此使用<来代替空格,cat<key_3298747.php这样的命令才能有回显。。。。。。。很是悲催啦。。

这里贴一个别的老哥写的命令执行绕过的博客

相关文章

  • 命令注入执行分析

    0x00工具:burpsuite 0x01通过右键查看网页源代码可以发现这关主要就是通过前端进行的对用户的输入进行...

  • 墨者学院-命令注入执行分析

    靶场地址:https://www.mozhe.cn/bug/detail/RWpnQUllbmNaQUVndTFD...

  • 03.DVWA之命令注入

    漏洞概述 命令注入是指在易受攻击的应用程序中注入和执行攻击者指定的命令,执行的命令具有与web服务相同的权限和环境...

  • JDBC进阶 & BeanUtils组件简介

    预编译sql处理(防止sql注入) Statement : 执行SQL命令CallableStatement : ...

  • CTF中的命令执行绕过

    在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站...

  • DVWA之Command Injection

    Command Injection(命令注入),是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的...

  • dvwa-low-Command Injection

    Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的...

  • dvwa-Command Injection

    Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的...

  • DVWA Command Injection模块

    Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的...

  • DVWA笔记之Command Injection命令行注入

    Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的...

网友评论

      本文标题:命令注入执行分析

      本文链接:https://www.haomeiwen.com/subject/xnunzftx.html