当前位置: 首页 > news >正文

复现第三周

1.eval执行

1)打开题目

简单进行代码审计,而题目又为eval函数说明这里eval() 会执行传入的任意代码,可以通过 cmd 作为参数执行任意 PHP 代码,这里相当于用cmd作为参数来执行url头命令

2)在url头输入命令cmd=system("ls")打开该网页内部文件

发现有php文件,继续进入下一级目录输入命令cmd=system("ls ../")

继续进入下一级目录?cmd=system("ls ../../")

接着查看下一级?cmd=system("ls ../../../")

发现flag_22329使用命令?cmd=system("cat /flag_22329")即可查看flag

2.命令注入

1)打开题目

直接输入ip127.0.0.1执行ping命令

ping完啥也没有,再次查看源码,发现这里没有过滤,那么就可以进行命令的拼接,
即127.0.0.1 | ls,

然后再出现php文件,查看flag

127.0.0.1 | cat 28291277061525即可

flag在源码中查看

3.过滤cat

1)打开题目,看着类型和命令注入一样,

2)直接127.0.0.1 | ls进入

得到flag.php文件

cat查看flag,但是这里它已经过滤了命令中的cat,需要使用字符替换绕过

这里我使用连接符\,即127.0.0.1 | ca\t flag xxxx

当然这里也可以使用 ' '连接符 

或者将cat命令换成less也能查看flag

同样我们也能尝试写入一句话木马,然后使用蚁剑连接

类似cat命令

cat 由第一行开始显示内容,并将所有内容输出
tac 从最后一行倒序显示内容,并将所有内容输出
more 根据窗口大小,一页一页的现实文件内容
less 和more类似,但其优点可以往前翻页,而且进行可以搜索字符
head 只显示头几行
tail 只显示最后几行
nl 类似于cat -n,显示时输出行号
tailf 类似于tail -f

4.无验证

1)随便写一个一句话木马,上传

上传成功

2)上传成功后用蚁剑连接,即可得到flag,

http://www.lryc.cn/news/477034.html

相关文章:

  • Django---数据库(多表关联)
  • 2024系统架构师---论软件可靠性设计及其应用论文
  • SpringBoot在线教育系统:云部署策略
  • Zabbix 6.0 部署
  • 用Python遍历输出烟感名称和状态
  • Redis的持久化以及性能管理
  • Docker部署Meta-Llama-3.1-70B-Instruct API openai格式,vLLM速度对比
  • USB协议学习
  • TDengine 数据订阅 vs. InfluxDB 数据订阅:谁更胜一筹?
  • 用户批评 SAP 的人工智能战略
  • Jest进阶知识:React组件的单元测试
  • MATLAB——矩阵操作
  • 智能数据驱动的风险管理:正大金融科技的创新实践
  • 贝尔不等式的验证
  • GR2——在大规模视频数据集上预训练且机器人数据上微调,随后预测动作轨迹和视频(含GR1详解)
  • 伦敦金价格是交易所公布的吗?
  • Oracle SQL Loader概念及用法
  • ReactPress 是什么?
  • MR30分布式IO模块与高效PLC协同
  • 成都睿明智科技有限公司共赴抖音电商蓝海
  • Android15音频进阶之音频策略加载及使用(九十一)
  • Spring设值注入
  • Spring整合Mybatis过程
  • 常见HR问题篇
  • 调用数据集mnist(下载+调用全攻略)
  • 【基础语法】Java Scanner hasNext() 和 hasNextLine() 的区别
  • react使用Fullcalendar 实战用法
  • 优秀项目经理必知的10款项目管理软件推荐
  • 植物神经紊乱不用怕,这些维生素来帮你!
  • NRF52832学习笔记(41)——添加串口库libuarte