在乙個ctf平台上發現了乙個命令執行的題目
題目源**如下:
<?phpif (
isset
($_request
['ip'])
)
";}
show_source
(__file__);
?>
這個**其實很容易就可以看懂,
用ip傳參,然後帶入shell_exec中執行命令
shell_exec:通過shell環境執行命令,並且將完整的輸出以字串的方式返回
他前面用了乙個『nslookup』,所以我們要在後面拼接上我們想要執行的語句
windows下執行多條命令:
comnand1 & comnand2:
先後執行comnand1和comnand2,無論comnand1執行是否成功
comnand1 && comnand2:
先後執行comnand1和comnand2,只有comnand1執行成功時才執行comnand2
comnand1 || comnand2:
先後執行comnand1和comnand1,只有comnand1執行失敗時才執行comnand1
comnand1 | comnand2:
|是管道符,將comnand1的執行結果傳遞給comnand2
linux下執行多條命令
comnand1 ; comnand2:
先後執行comnand1和comnand2,無論comnand1執行是否成功
comnand1 && comnand2:
先後執行comnand1和comnand2,只有comnand1執行成功時才執行comnand2
comnand1 || comnand2:
先後執行comnand1和comnand1,只有comnand1執行失敗時才執行comnand1
comnand1 | comnand2:
|是管道符,將comnand1的執行結果傳遞給comnand2
我們通過谷歌外掛程式發現是烏班圖系統,但是上面的命令都被過濾掉了
我們嘗試用%0a進行繞過
%0a 代表換行的意思
成功的檢視到了flag
記一次繞過寶塔提權
目標站點 72.243,首頁如下圖所示 簡單資訊收集得到以下資訊 thinkphp框架搭建的 可以利用遠端執行或者找找注入,本人習慣先從後台入手,url隨手加個admin得到後台 這裡沒有驗證碼復用,我們手動爆破下賬號密碼,這裡運氣不錯,管理賬號弱口令,直接進入後台 有了後台,getshell就相對...
記一次xss漏洞挖掘
在整改中,無法更新文章,難受啊.記錄一次react的xss漏洞發現,比較有意思 某個站 直接輸入,直接把我跳轉到了404,猜測可能做了一些驗證 嘗試多重編碼,發現都被轉義.網頁上也沒地方執行了 後來嘗試html實體義 直接請求,也被跳轉到了404,進行了二次url編碼,發現 掉落在網頁原始碼中可見,...
記一次vulhub搭建漏洞靶場
vulhub是乙個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯 執行乙個完整的漏洞靶場映象。1 安裝docker 未安裝過docker環境的裝置可以直接使用docker安裝指令碼安裝,之前安裝過的需解除安裝再使用指令碼安裝 curl s sh 2 安裝docker comp...