php模拟我们常用的DOS命令ping命令的方法,主要用到的是php的内置函数exec来调用系统的ping命令,从而实现ping命令功能的。 从而想到通过exec函数来进行RCE。
本题主要考察对rce漏洞里面一些漏洞的使用
知识点:
注意使用exec函数必须需要服务器支持调用系统内置函数才行。另外也可以使用system等php内置函数来实现这个功能
exec执行一个外部程序
执行给予的命令command,不过它并不会输出任何东西,它简单的从命令的结果中传回最后一行,如果你需要去执行一个命令,并且从命令去取得所有资料时,可以使用passthru()这个函数。
system---执行外部程式并且显示输出
system()执行给予的命令command,并且输出结果。如果有给予参数return_var,则执行命令的状态码将会写到这个变量。
注意:如果你允许来自使用者输入的资料,可以传递到此函数,那么你应该使用escapeshellcmd()来确定此使用者无法哄骗(trick)系统来执行武断的(arbitrary)命令。
注意:如果你使用此函数来启动一个程式,而且希望在背景里(background)执行的时候离开它,你必须确定此程式的输出是转向(redirected)到一个文件或是一些输出的资料流,否则PHP将会悬挂(hang)直到程式执行结束。
方法:
;前面和后面命令都要执行,无论前面真假
|直接执行后面的语句
||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句
&前面和后面命令都要执行,无论前面真假
&&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令
利用ls /查找根目录,找到flag文件
127.0.0.1; ls /
读取flag文件获取flag
127.0.0.1; tca /flag
本题不止一种解法,这只是其中之一,可以去尝试其它解放。