攻防世界Web command execution
2019-05-29 20:45
786 查看
######## 记录菜鸡某一天02
第一次接触命令执行漏洞,也就是用户通过浏览器在远程服务器上执行任意系统命令。
先上题
那么就试一下本机吧127.0.0.1,然后发现有回显的
问了同学知道后面是可以添加连接符的,比如&& || 等
这里试一下输入127.0.0.1 && dir 或者127.0.0.1 && ls
发现下面多出一个index,php,说明是可以用这种办法的
然后接下来就是要找出有flag的文件咯
接下来我是自己瞎猜的,因为感觉放flag的文档一般都是flag命名,比如flag.txt或者flag.php啥的,所以就找找含有flag的文件
输入127.0.0.1 && find / -name “flag.*”
下面出现了/home/flag.txt,所以猜的没有错啦,查看文件用cat命令
所以我们输入127.0.0.1 && cat /home/flag.txt
最后flag就出来啦
命令执行漏洞 跟 文件执行漏洞 是有一定区别的(当然我是不懂的)
目前只知道两个连接符
A | B |
---|---|
A&&B | A执行成功后执行B |
A || B | A执行失败再执行B |
A&B | 这两个好像没有关系 |
;A;B | 先执行A在执行B |
暂时了解就这些 会找机会补一补命令执行漏洞的知识
相关文章推荐
- 攻防世界-web-ctf 1
- XCTF攻防世界web新手练习_ 5_simple_js
- XCTF攻防世界web新手练习_ 10_simple_php
- 攻防世界web之Lottery
- XCTF攻防世界web新手练习_ 2_backup
- web常见攻击二——命令注入攻击(Command Injection Execution)
- XCTF攻防世界web进阶练习_ 5_mfw
- XCTF攻防世界web新手练习_ 4_disabled_button
- 攻防世界 web 不能按的按钮 disabled_button
- XCTF攻防世界web新手练习_ 7_weak_auth
- 攻防世界 web进阶笔记
- XCTF攻防世界web进阶练习_ 1_NewsCenter
- 攻防世界web新手之xff_referer
- XCTF攻防世界web进阶练习_ 2_lottery
- 攻防世界web新手之disabled_button
- 攻防世界web新手之buckup
- gitWeb v1.5.2 Remote Command Execution
- XCTF攻防世界web进阶练习_ 3_unserialize3
- 攻防世界web新手之simple_js
- 【CTF】攻防世界——mfw(web)