命令执行web37-39

web37

出现include($c);     本题过滤了flag

因为有include($c);的存在,所以我们需要进行文件上传,所以这次来学习data伪协议。

先上实操

然后execute

?c=data://text/plain,<?php system('tac f*');?>

  • data://伪协议,是数据流封装器,将原本的include的文件流重定向到了用户可控制的输入流中,简单来说就是执行文件的包含方法包含了你的输入流,通过包含你输入的payload来实现目的。

以我个人的理解就是有include($c); ,就表示他已经就帮我们写好了include$_GET[c];,之后我就只用在c中写入命令就行了,又因为限制我们要上传文件,所以我们要用data伪协议。

格式:

一般形式:data://text/plain,<?php 恶意命令?>

(php代码的格式:<?php 代码?>,php代码由<?开始,到?>结束,?>之后的代码无效(web39会有),其中php被过滤时,可以用=代替(web38会有))

base64编码形式:data://text/plain;base64,恶意代码的base64编码

接下来看web38-39

web38

 本题过滤了flag php file

思路还是一样,过滤增加就绕过吗,就刚刚说的php被过滤可以用=代替,或者用base64编码形式

解1(=代替php)

解2(base64编码形式)

web39

本题过滤了flag

include($c.".php");比前几题多了.php,但是并不影响,没有了echo回显,且在$c后面增加了一个.php 后缀,原本是想要伪协议php://filter/convert.base64-encode/resource=flag,这样就能和后缀链接起来包含flag.php,但是因为过滤了flag,所以用data协议。

这个后缀是相当于include(data://text/plain,<?=phpinfo();?>.php),因为前面的php语句已经闭合了,所以后面的.php会被当成html页面直接显示在页面上,起不到什么 作用。如果<>里面返回值为flag,所以最后为flag.php。 

如果这题php被过滤,用=代替就行。

  • 16
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Struts2命令执行漏洞s2-045是指Struts2框架中的一个安全漏洞,攻击者可以通过特殊构造的参数来执行任意命令。 修复Struts2命令执行漏洞s2-045需要采取以下步骤: 1. 升级Struts2版本:首先需要升级到Struts2最新版本,因为漏洞是在旧版本中存在的。最新版本通常会修复已知的安全漏洞,并提供其他改进。 2. 配置安全策略:在Struts2的配置文件中,可以添加一些安全策略来防止命令执行漏洞的利用。可以禁用某些敏感的操作或限制特定的请求访问权限。 3. 过滤用户输入:对于用户输入的数据,应该进行有效的过滤和验证。可以使用正则表达式或特定的字符过滤函数来检查输入的合法性,避免注入恶意代码。 4. 校验URL:URL中的参数也需要进行校验和过滤,以防止攻击者通过URL参数来执行恶意代码。 5. 防火墙和Web应用程序防护:在服务器上配置防火墙和Web应用程序防护系统,可以增加额外的安全层。这些系统可以检测和阻止恶意的URL请求,减少被攻击的风险。 6. 定期更新和审查:持续关注Struts2的安全公告和更新,及时升级修复已知的安全漏洞。同时,定期审查应用程序的安全配置和代码,发现并修复可能存在的漏洞。 通过以上措施,可以有效修复Struts2命令执行漏洞s2-045,提高应用程序的安全性,防止被攻击和利用。同时,建议开发人员和管理员密切关注最新的安全漏洞信息,及时采取相应的措施进行修复和防范。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值