CTF-web(命令执行漏洞)

部分web应用程序提供了一些命令执行的操作,如果没有过滤好用户输入的数据,就很有可能形成系统命令执行漏洞。

先上题,这是一个实现ping功能的web界面
在这里插入图片描述
ping一下127.0.0.1看看
在这里插入图片描述
在window下,&&可以将两条命令连接起来执行,linux下同样适用

127.0.0.1 && ls

感觉这跟SQL注入有点像,所以说有输入的地方就可能存在漏洞,执行上面命令后返回如下结果
在这里插入图片描述
然后大胆猜测一下flag在某个txt文件中,所以执行如下命令

127.0.0.1 && find / -name "*.txt"

在这里插入图片描述
于是直接查看flag.txt,拿到flag

127.0.0.1 && cat /home/flag.txt

在这里插入图片描述

防范命令执行漏洞:

  • 尽量不要使用系统执行命令
  • 在进入执行命令函数/方法之前,要对变量做好过滤,对敏感字符进行转义
  • 在使用动态函数之前,确保使用的函数是指定的函数之一
  • 对于PHP语言来说,不能完全控制的函数最好不用
  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值