rce临时文件上传[RCE1]P8

这篇具有很好参考价值的文章主要介绍了rce临时文件上传[RCE1]P8。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

rce临时文件上传[RCE1]P8

/[A-Za-z0-9!~^|&]+/i 匹配了我能想到的所有绕过方法,想到临时文件上传,是否可以执行/tmp/?????????这个文件呢

rce临时文件上传[RCE1]P8

/tmp/????????? 此文件是php的一个默认临时文件,文件名是随机的,如果php.ini没有设置upload_tmp_dir的时候,默认会读写系统的临时文件目录,(Windows 默认为 C:/windows/temp,Linux 为 /tmp)。

但是是当向服务器上任意php文件以multipart/form-data方式提交请求上传数据时,才会产生临时文件,可以通过phpinfo.php的信息泄露获得临时文件的路径,便可以让我们构造payload。

rce临时文件上传[RCE1]P8

php post上传:创建临时文件 > 调用相关php脚本 > 在phpinfo中回显文件信息 > 删除临时文件

在linux系统中./可运行可执行文件,在文件中执行一个运行shell脚本的解释器,解释器有很多,例如:

#!/bin/sh
#!/bin/bash
#!/usr/bin/perl
#!/usr/bin/tcl
#!/bin/sed -f
#!/usr/awk -f

./shell的时候相当于/bin/bash shell 

还有很多有意思的用法
https://zhuanlan.zhihu.com/p/666028747

临时文件内容:

#!/bin/sh

id

执行临时文件命令

./tmp/????????? 构造payload >> ./???/????????? >> ./???/????????[@-[]

由于/???/?????????无法精准匹配,但是这个临时文件的特点是大小写字母混合随机生成的,所以通过找到一个表示“大写字母”的glob通配符,来实现精准匹配。

glob的通配符我们常用的有(* ? ** []) 在[1-9]中golb支持里面表示一个范围,可以使用ascii找到大写字母范围的一个字符,大写字母的范围位于"@"和[之间,并且不分字符前后顺序。

rce临时文件上传[RCE1]P8

构建数据包:

需要构造一个post上传文件的数据包,从网上随便找一段html的文件上传代码,然后抓包拦截,把目标ip修改一下就好了。

我这里代码是 multipart/form-data 的方式提交请求上传数据的,别的我没有试过不知道有没有问题,注意在multipart/form-data方式中,作为分割使用的boundary字符串比定义处前面多倆--

附上html代码:

<html>
	<head></head>
	<body> 
		<form action="upload.php" method="post" enctype="multipart/form-data"> 
	   		<label for="file">Filename:</label> 
	   		<input type="file" name="file" id="file" /><br /> 
	   		<input type="submit" name="submit" value="Submit" /> 
  		</form>  
 	</body>
</html>

rce临时文件上传[RCE1]P8文章来源地址https://www.toymoban.com/news/detail-838749.html

到了这里,关于rce临时文件上传[RCE1]P8的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [NSSRound#16 Basic]RCE但是没有完全RCE

    题目代码: 第一个是md5强类型比较,用数组 md5_1[]=1md5_2[]=2 不行,那就用md5碰撞,使用payload: 第二个是md5弱类型比较, 只要两个数的md5加密后的值以0e开头就可以绕过,因为php在进行弱类型比较(即==)时,会先转换字符串的类型,再进行比较,而在比较时因为两个数都是以0e开

    2024年01月23日
    浏览(69)
  • 浅谈基础RCE

    一、什么是rce 二、能简单利用达到rce目的那些函数 1.eval() 2.assert()断言函数 3.call_user_func()call_user_func_array()回调函数 4.create_function() 三、命令执行中所需要的函数 ①system() ②passthru() ③exec() 1.直接执行指令 2.间接使用其它函数达到指令的执行目的 ④shell_exec()反撇(``) 四、命令

    2024年02月06日
    浏览(40)
  • pikachu靶场-RCE

    RCE漏洞概述 可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 命令执行漏洞(Command Execution)即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限 更常见的命令执行漏洞是发生在各种Web组件,

    2024年02月01日
    浏览(43)
  • phpstudy 最新 RCE漏洞

    突然看到这个漏洞,所以起来复现一下,其实没有什么技巧和经验可言,就是一个xss+csrf的RCE。 本文仅供参考,请勿用于非法用途 环境部署可以参考:https://www.xp.cn/linux.html#install-show 我是直接用kali部署的,相当于是unbantu。 先来看xss,正常的登录测试 scriptalert(1)/script 因为在

    2024年02月05日
    浏览(32)
  • Weblogic RCE合集

    刷B站的时候给我推的一个WebLogic的比较新的漏洞,可以通过此漏洞直接达到RCE进行getShell的效果,于是就简单复现和分析一下,做个记录。 视频链接 此漏洞是属于WebLogic的JNDI注入漏洞,漏洞造成的原因是Weblogic的t3或iiop协议支持远程绑定对象到服务端,并且能通过lookup查找,

    2024年02月11日
    浏览(58)
  • JumpServer rce深入剖析

    JumpServer v2.6.2 JumpServer v2.5.4 JumpServer v2.4.5 JumpServer = v1.5.9 修改了一处代码: Git History 增加了一处鉴权 官方修复建议。关闭以下两个接口访问 /api/v1/authentication/connection-token /api/v1/users/connection-token/ 漏洞存在的位置在于“资产管理-资产列表-测试资产可连接性/更新硬件信息”功

    2024年02月07日
    浏览(43)
  • RCE_STUDY

    RCE ( Remote code execution )远程代码执行漏洞, RCE又分命令执行和代码执行。 RCE -远程代码执行:远程执行PHP代码 RCE -远程命令执行:远程执行Linux或者Windows等系统命令。 常见函数有: PHP : eval() , assert() , preg_replace() , call_user_func() , call_user_func_array() 以及 array_map(),system, she

    2024年03月13日
    浏览(23)
  • 【CTF】命令执行RCE

    *方法一* : 查看靶场内容,其中过滤了flag字样,那么也就是说可以执行phpinfo()、system()等的命令。一般目标的敏感文件位于tmp目录下,使用命令c=system(“ls /tmp”)查看tmp目录下的文件,由结果可看出其中有flag.php文件。然后使用命令system(“cat /tmp/flag.php”)即理论上可以查看

    2024年02月03日
    浏览(49)
  • Spring RCE漏洞

    目录 Spring RCE漏洞 一、漏洞概况与影响 二、Spring动态参数绑定 三、漏洞复现 四、漏洞原理 五、漏洞排查和修复 CVE编号:CVE-2022-22965 受影响范围: Spring Framework 5.3.X 5.3.18 Spring Framework 5.2.X 5.2.20 JDK =9 使用Tomcat中间件且开启了Tomcat日志记录的应用系统 将HTTP请求中的的请求参数

    2024年02月01日
    浏览(37)
  • 五、pikachu之RCE

       RCE(emote command/code execute) :可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行   一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵

    2024年02月11日
    浏览(16)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包