記一次命令執行漏洞的繞過姿勢

2021-10-23 05:39:12 字數 1296 閱讀 2765

在乙個ctf平台上發現了乙個命令執行的題目

題目源**如下:

<?phpif (

isset

($_request

['ip'])

)

";}

show_source

(__file__);

?>

這個**其實很容易就可以看懂,

用ip傳參,然後帶入shell_exec中執行命令

shell_exec:通過shell環境執行命令,並且將完整的輸出以字串的方式返回

他前面用了乙個『nslookup』,所以我們要在後面拼接上我們想要執行的語句

windows下執行多條命令:

comnand1 & comnand2:

先後執行comnand1和comnand2,無論comnand1執行是否成功

comnand1 && comnand2:

先後執行comnand1和comnand2,只有comnand1執行成功時才執行comnand2

comnand1 || comnand2:

先後執行comnand1和comnand1,只有comnand1執行失敗時才執行comnand1

comnand1 | comnand2:

|是管道符,將comnand1的執行結果傳遞給comnand2

linux下執行多條命令

comnand1 ; comnand2:

先後執行comnand1和comnand2,無論comnand1執行是否成功

comnand1 && comnand2:

先後執行comnand1和comnand2,只有comnand1執行成功時才執行comnand2

comnand1 || comnand2:

先後執行comnand1和comnand1,只有comnand1執行失敗時才執行comnand1

comnand1 | comnand2:

|是管道符,將comnand1的執行結果傳遞給comnand2

我們通過谷歌外掛程式發現是烏班圖系統,但是上面的命令都被過濾掉了

我們嘗試用%0a進行繞過

%0a 代表換行的意思

成功的檢視到了flag

記一次繞過寶塔提權

目標站點 72.243,首頁如下圖所示 簡單資訊收集得到以下資訊 thinkphp框架搭建的 可以利用遠端執行或者找找注入,本人習慣先從後台入手,url隨手加個admin得到後台 這裡沒有驗證碼復用,我們手動爆破下賬號密碼,這裡運氣不錯,管理賬號弱口令,直接進入後台 有了後台,getshell就相對...

記一次xss漏洞挖掘

在整改中,無法更新文章,難受啊.記錄一次react的xss漏洞發現,比較有意思 某個站 直接輸入,直接把我跳轉到了404,猜測可能做了一些驗證 嘗試多重編碼,發現都被轉義.網頁上也沒地方執行了 後來嘗試html實體義 直接請求,也被跳轉到了404,進行了二次url編碼,發現 掉落在網頁原始碼中可見,...

記一次vulhub搭建漏洞靶場

vulhub是乙個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯 執行乙個完整的漏洞靶場映象。1 安裝docker 未安裝過docker環境的裝置可以直接使用docker安裝指令碼安裝,之前安裝過的需解除安裝再使用指令碼安裝 curl s sh 2 安裝docker comp...