CTFHUB-RCE漏洞总结(三)

CTFHUB-RCE漏洞总结(三)


链接: CTFHUB-RCE漏洞总结(二).

一、过滤目录分割符

  这次过滤了目录分割符 / ,你能读到 flag 目录下的 flag 文件吗?那必须能呀。。。
开始不得探探水,看看是什么情况,然后按照正常的方法试了一试发现有古怪,实现不了,然后喵了一眼大佬的WP,懂了直接,这就相当于直接过滤掉/目录,不能一步步打开,然后我们需要一次性读出来。

125.12.0.2;cd flag_is_here;cat flag_158032525228274.php|base64

梭哈,直接出来
在这里插入图片描述

二、过滤运算符

  过滤了几个运算符, 要怎么绕过呢?硬绕
在这里插入图片描述
查看源代码发现过滤了&和|,也没什么影响就是在base64 解码上需要换一种方式

192.168.22.77 ; base64 flag_15675302269053.php

在这里插入图片描述

三、综合测试

  这波绝对不参考任何文章。
在这里插入图片描述
看了一下源码有点慌,过滤了空格 &和|,flag和ctfub也过滤了,cat过滤还不慌,下面来试一试。
空格使用<或者${IFS}代替
;使用%0a代替
flag 使用通配符代替f***

?ip=127.0.0.1%0Acd${IFS}f***_is_here${IFS}%0Abase64${IFS}f***_79667907540.php

在这里插入图片描述
  总结:这一章的测试内容还挺好玩,实战上可能会很难出现这种高危漏洞,以上就是全部题解,大概两天时间把这一部分的WP写完,还是有些幸苦,大家要是觉得写的还可以麻烦点个小赞吧,后续会更精彩。
链接: CTFHUB-RCE漏洞总结(一).
在这里插入图片描述

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值