当前位置: 首页 > news >正文

网站店铺的图片怎么做的万网空间上传网站

网站店铺的图片怎么做的,万网空间上传网站,iis 发布网站 404,网站的组成题目链接:[GXYCTF2019]Ping Ping Ping 解题思路 访问靶机,得到如下页面,类似于URL参数 尝试用HackBar构造url传输过去看看 发现返回了ping命令的执行结果,可以猜测php脚本命令是ping -c 4 $ip,暂时不知道执行的函数…

题目链接:[GXYCTF2019]Ping Ping Ping

解题思路

访问靶机,得到如下页面,类似于URL参数
在这里插入图片描述
尝试用HackBar构造url传输过去看看
在这里插入图片描述
发现返回了ping命令的执行结果,可以猜测php脚本命令是ping -c 4 $ip,暂时不知道执行的函数时system()还是exec(),但是大概能想到这题有命令执行漏洞,那么我们就测试以下:构建url?ip=111;ls,看看有没有目录文件返回:
在这里插入图片描述
发现ls命令执行成功,那么可以确定是命令执行漏洞,且项目路径下还发现有flag.php,我们尝试构造url来cat一下:
在这里插入图片描述
发现回复"fxck your space",证明是有判断过滤了空格,空格的作用一般是分隔关键字,这时候就试试应对空格过滤的办法(想办法识别关键字),尝试了\${IFS}、%09、%0a都不行,最后发现\${IFS}\$9可以绕过过滤:
在这里插入图片描述
但是又发现flag字符串被过滤了,那试试访问index.php页面,发现可以访问,也就是说没有被index.php没有被过滤
在这里插入图片描述
这时候我们可以看到index.php的内容就是正则过滤规则,但是没有显示完全,因为php代码是包裹在<?php?>块中,HTML不认识该标签,所以会把它们当作注释,以上页面代码中缺失的部分按F12查看源码就可以发现,index.php的源码如下:

<?php
//检查GET参数’ip‘是否存在
if(isset($_GET['ip'])){$ip = $_GET['ip'];if(preg_match("/\&|\/|\?|\*|\<|[\x{00}-\x{1f}]|\|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){echo preg_match("/\&|\/|\?|\*|\<|[\x{00}-\x{20}]|\>|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match);die("fxck your symbol!");} else if(preg_match("/ /", $ip)){die("fxck your space!");} else if(preg_match("/bash/", $ip)){die("fxck your bash!");} else if(preg_match("/.*f.*l.*a.*g.*/", $ip)){die("fxck your flag!");}$a = shell_exec("ping -c 4 ".$ip);echo "";print_r($a);
}
?>

我们可以从代码里发现flag的过滤规则,任何含义"flag"的字符串都会被过滤,那么我们如下以往的字符绕过技术都将不起作用:

1.fl\ag:使用反斜杠‘\’逃逸字符
2.fla"g:双引号中断字符
3.fla""g:重复双引号混淆过滤器
4.$a=fl;$b=ag;$a$b:字符拼接
5:fla?:通配符
6.fla:通配符
7:fla[a-z]:通配符

在本题的规律规则下,以上绕过均失效,这块不行,再利用其他方法,如printf+16进制和Base64编码解码绕过,发现base64可行:

?ip=111;cat$IFS$9`echo$IFS$9ZmxhZy5waHA=|base64$IFS$9-d`
解析:
1、$IFS$9:环境变量,代表内部字段分隔符,'$IFS$9'实际上就是在命令中插入一个制表符,以绕过过滤器分隔命令
2、`echo$IFS$9ZmxhZy5waHA=|base64$IFS$9-d`:
(1)反引号'`'用于表示首先执行反引号中的命令,并将其输出作为外部命令的一部分,再执行外部命令。
(2)'echo'用于输出字符串
(3)ZmxhZy5waHA=是flag.php的base64编码
(4)'|'管道符用于将前一个命令的输出作为下一个命令的输入
(5)base64 -d 解码一个base64字符串
3、最终命令执行效果:ping -c 4 111;cat flag.php

将构建好的url利用HackBar发送,发现并没有显示
在这里插入图片描述
这里要知道,php代码会被HTML解析成注释,所以查看源码即可发现flag。

知识补充

正则表达式

一、"/.*f.*l.*a.*g.*/"
通过匹配字符之间可以包含任意字符的形式,来检查是否有类似于’flag’的字符串

  1. '.*':这个部分匹配任意数量的任意字符(除了换行符),'.*'的意思是”零个或多个任意字符“
  2. 首尾的'/':正则表达式分隔符,用于表示开始和结束。但也可以用’#‘、’~'来作为分隔符
http://www.15wanjia.com/news/174867.html

相关文章:

  • 男友给女朋友做网站电子商务网站建设选修课
  • 大学生网站建设规划书赣州网站设计较好的公司
  • 公司网站建设比较好的公司wordpress 小工具参数
  • 潮州市住房和城乡建设局网站能搜索附近人的软件
  • 定制公司网站建设网站防采集
  • 外贸网站和企业网站南京网站制作的价格
  • 北京网站建设服务中心网站系统开发方式
  • 网站互联门户网站想要微信登录怎么做
  • 自己怎么做直播网站WordPress主题预览封面
  • 如何增加网站访问量做电影网站模板教学设计
  • 邯郸建公司网站价格织梦怎么修改网站标题
  • 做网站的公司有哪些岗位网站开发知识
  • 带后台的网站模板seo如何优化的
  • 门户网站的优点做淘宝网站怎么弄
  • wordpress 多个网站html宠物网页简单代码
  • 私人公司怎么做网站无锡网站建设哪家好
  • 做软件的网站建设建设网站自学
  • 上海网站建设团队博物馆门户网站建设目标
  • 安监局网站建设方案南京模板建站定制网站
  • js效果炫酷的网站推荐公司建一个网站
  • 济宁网站建设公司电话提高销售的10种方法
  • 网站建设详细工作汇报医院导航网站怎么做
  • 建设房地产法律网站怎样建网站 需要
  • 优化教程网站推广排名建设门户网站的目的和意义
  • 青岛城市建设局网站网站怎么做360免费优化
  • 安徽省建设局网站网络营销策划推广公司有哪些
  • 公司网站怎么登录嘉兴网站制作推广
  • 西安网站排名推广北京想象力网站建设公司
  • 优秀网站有哪些部门网站建设工作总结
  • 网站建设实训报告收获南昌建站软件