CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

这篇具有很好参考价值的文章主要介绍了CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

小白一个,记录解题过程,如有错误请指正!

一、eval执行

知识点:

        eval():把字符串 code 作为PHP代码执行。函数eval()语言结构是非常危险的,因为它允许执行任意 PHP 代码。它这样用是很危险的。如果您仔细的确认过,除了使用此结构以外别无方法, 请多加注意,不要允许传入任何由用户提供的、未经完整验证过的数据 。

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码
1.用ls查看当前目录,没有发现什么

?cmd=system("ls");

        system():执行系统命令并输出执行结果

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

2.查看根目录,发现了flag

?cmd=system("ls%20/");

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

3.读取flag_26396内容即可

?cmd=system("cat%20/flag_26396"); 

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

二、文件包含

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

1.题目给了一个shell,点击之后发现是一句话木马

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

考点:include

解释:假如在index.php中include了一个文件,那么不管这个文件后缀是什么 这个文件中的内容将会直接出现在index.php中。

思路:只要我们把shell.txt的一句话木马内容传到index.php,就可以用蚁剑连接。

padload:

?file=shell.txt

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

 2.在根目录最下面找到flag

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

 或者 打开终端  cat /flag

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

三、php://input

        进来发现又是一段源码,大概意思是必须要php://+payload,看到这会想到php://input和php://filter,不过根据题目可以知道这题要用php://input伪协议

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码 不过还是进入phpinfo看一下allow_url_include是否打开,发现没有问题CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

 1.使用burp进行改包CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

 2.修改payload后发送,发现什么都没有

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

3.去根目录看一下,发现flag

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

4.拿到flag

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

四、远程包含

发现php://input还可以使用,解题方式与上题相同。

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

五、读取源代码

1.进来发现题目直接给出flag的位置了,用之前的php://input伪协议burp改包发现不管用了,应该是allow_url_include:off 了(默认off,on状态php://input伪协议才可以使用)。

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

2.我们可以用php://filter实现对文件的访问

?file=php://filter/resource=/flag

 CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

3.还可以用下面的payload实现flag以base64加密形式输出:

?file=php://filter/read=convert.base64-encode/resource=/flag

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码 

 

参考文章:

https://blog.csdn.net/weixin_50464560/article/details/117385343

https://blog.csdn.net/m0_52432374/article/details/115186285

https://www.cnblogs.com/linuxsec/articles/12684259.html文章来源地址https://www.toymoban.com/news/detail-429603.html

到了这里,关于CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • RCE远程命令执行漏洞挖掘思路

    1.URL上 在 url参数上 ,不仅仅可能存在ssrf漏洞,也有很大概率存在命令执行,很大可能调用系统命令如curl。 payload例子: index.php?id=2;}phpinfo();/* ttp://www.xxx.com/cmd.php?cmd=phpinfo() 比如访问到如下URL,在jsp后面尝试加参数,比如path(什么参数需要试)     http://x.x.x.x:28076/file/dirF

    2024年02月01日
    浏览(40)
  • RCE复习(ctfhub上)

            在Web应用开发中为了灵活性、简洁性等会让应用调用代码执行函数或系统命令执行函数处理,若应用对用户的输入过滤不严,容易产生远程代码执行漏洞或系统命令执行漏洞。 二、常见RCE漏洞函数 1.系统命令执行函数 system():能将字符串作为OS命令执行,且返回命

    2024年04月29日
    浏览(25)
  • 4.9、漏洞利用 smb-RCE远程命令执行

    目录 1、samba服务介绍 2、漏洞相关信息 3、探测samba 4、metasploit利用 5、samba历年漏洞 1.1 samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。 1.2 SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域

    2024年02月07日
    浏览(51)
  • HVV爆火漏洞:最新 WPS RCE (远程命令执行) 复现

    最近HVV爆出的很火的WPS命令执行漏洞,其实并不是0DAY,早在2019年就出现了,只不过最近EXP才公开。接下来我们来复现一遍。 WPS Office 2023 个人版 11.1.0.15120 WPS Office 2019 企业版 11.8.2.12085 wps版本: WPS V11.1.0.12300 靶机: windows 10 攻击机: ubuntu 20.04     IP:192.168.2.103 WPS 内置了一

    2024年02月11日
    浏览(40)
  • ThinkPHP多语言模块文件包含RCE复现详细教程

    免责声明 本文章只用于技术交流,若使用本文章提供的技术信息进行非法操作,后果均由使用者本人负责。 ThinkPHP在开启多语言功能的情况下存在文件包含漏洞,攻击者可以通过get、header、cookie等位置传入参数,实现目录穿越+文件包含,通过pearcmd文件包含这个trick即可实现

    2024年02月08日
    浏览(25)
  • Thinkphp5.0.23 rce(远程代码执行)的漏洞复现

    框架介绍: ThinkPHP是一款运用极广的PHP开发框架。 漏洞引入: 其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 1、访问靶机地址+端口号 进入首页 2、Burp抓包修改传参方式为Po

    2024年02月06日
    浏览(34)
  • YApi分析从NoSQL注入到RCE远程命令执行.md

    这个是前几个月的漏洞,之前爆出来发现没人分析就看了一下,也写了一片 Nosql注入的文章,最近生病在家,把这个写一半的完善一下发出来吧。 YApi是一个可本地部署的、打通前后端及QA的、可视化的接口管理平台。 YApi 是 高效 、 易用 、 功能强大 的 api 管理平台,旨在为

    2023年04月24日
    浏览(38)
  • 快速分隔文件(split),合并文件(paste)的命令;eval(先扫描输出在执行)命令

    语法格式: split 【选项】 参数 原始文件 拆分后文件名前缀 常用选项 -l:以行数拆分 -b:以大小拆分 以行数拆分 以大小拆分 语法格式: paste 【选项】 参数 文件 常用选项 -d :指定分隔符默认为Tab -s :横向排列文件 paste命令 paste -d 修改间隔符 paste -s 横向排列 例:将两个

    2024年02月04日
    浏览(25)
  • CTFHUB-技能树-Web前置技能-XSS-反射型

    参考链接:https://blog.csdn.net/weixin_43486981/article/details/107974878 知识点:跨站脚本攻击XSS XSS允许恶意web用户将代码植入到提供给其它用户使用的页面中。 特点:能注入恶意的HTML/JavaScript代码到用户浏览器网址上,从而劫持会话 类型: DOM型:属于反射型的一种,利用非法输入来

    2024年04月17日
    浏览(26)
  • CTFHUB技能树——web篇

    因为我一开始是没打算写博客的,所有前面的图基本都没截图,以至于后面想写博客的时候没图,又没有金币了,我想吃西瓜都吃不到,更别说充金币。分币不花,玩的就是陪伴。前面的一些图来自于大佬们的博客,我会在结尾@出来。 HTTP协议 请求方式 用bp抓包把请求头改为

    2024年02月02日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包