• 如果您想对本站表示支持,请随手点击一下广告即可~
  • 本站致力于提供原创、优秀的技术文章~
  • 有任何疑问或建议 均可以在站点右侧栏处 通过各种方式联系站长哦~
  • CTF – RootMe解题报告 [Web-Server : Command injection]

    渗透测试 EXP 225阅读 0评论

    挑战入口:Root-Me(https://www.root-me.org/en/Challenges/Web-Server/Command-injection)
      分类目录:Link to …(http://exp-blog.com/2019/01/02/pid-2597/12/)

    这题有两个提示:

    • 命令注入
    • flag 在 index.php 文件里面

    打开页面后,输入 127.0.0.1 提交,可以看见回显。

    从回显结果来看,代码实现应该是调用了 系统命令,因此这里可以考虑使用管道 | 注入命令。

    输入 | ls -al 提交,回显打印了当前目录的文件列表,从中发现了 index.php 文件。

    构造 payloads 为 | cat index.php 提交,发现页面嵌套渲染了另一个 index.php 页面。

    打开浏览器开发者工具,切到 Elements,看到嵌套页面的 PHP源码,其中有个 $flag 变量,完成挑战。


    转载请注明:EXP 技术分享博客 » CTF – RootMe解题报告 [Web-Server : Command injection]

    喜欢 (0) 分享 (0)
    发表我的评论
    取消评论

    表情

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址