• [ACTF2020 新生赛]Exec1


    拿到题目,不知道是sql注入还是命令执行漏洞

    先ping一下主机

    有回显,说明是命令执行漏洞

    我们尝试去查看目录

    127.0.0.1|ls,发现有回显,目录下面有个index.php的文件

    我们之间访问index.php

    输入127.0.0.1;cat index.php

    发现又弹出了一个ping的地方

    我们用ls /去查看index.php下的目录,在Linux下,/是根目录

    相关知识:Linux中根目录用/表示。而windows表示目录的方式与Linux有所不同,Windows下有磁盘分区的概念,而Linux下只有目录的概念,所以‘/’所表示的意义在两个系统中有所不同。
       
       ‘/’在linux中表示根目录。在Linux系统中,除根目录(root)以外,所有文件和目录都包含在相应的目录文件中。Linux文件系统采用带链接的树形目录结构,即只有一个根目录(通常用“/”表示),其中含有下级子目录或文件的信息;子目录中又可含有更下级的子目录或者文件的信息。这样一层一层地延伸下去,构成一棵倒置的树。    

       ‘/’在windows中也表示根目录,但此根目录非彼根目录。windows对磁盘分区后会有多个磁盘,通常系统会装在C盘。windows有多个磁盘所以就会有‘多个根目录’,在dos命令模式下,在D盘的某文件夹中输入‘cd/’命令回车后会直接回到D盘的根目录。其它磁盘下也会回到该磁盘的目录。在哪个磁盘下使用‘/’,它就表示哪个磁盘的根目录

     

     

     于是我们用cd ../回到上一级目录,

    输入 127.0.0.1;cd ../../../;cat flag

    得到flag

    当然我们也可以用命令

    127.0.0.1;cat /flag

    总结:

    什么是命令注入?

    原理:web应用在调用这些函数执行系统命令的时候,在没有做好过滤用户输入的情况下,如果用户将自己的输入作为系统命令的参数拼接到命令行中,就会造成命令注(命令执行)的漏洞

    命令注入的形成需要如下三个条件?

    危害:继承嵌入式应用程序或者 web应用程序的权限去执行系统命令读写执行文件,导致系统有可能会被恶意攻击或者泄露系统用户信息

    命令注入相关的特殊字符

    相关文章参考:https://www.cnblogs.com/lyxhhz/p/15979041.html

     

  • 相关阅读:
    全新升级的AOP框架Dora.Interception[2]: 基于约定的拦截器定义方式
    Mysql-SQL优化
    C++ 模板实现—双向链表: doubly linked list
    【前端设计模式】之备忘录模式
    IntelliJ Idea 撤回git已经push的操作
    数据库事务及事务隔离级别
    遥感与ChatGPT:科研中的强强联合
    深度学习(十一)---zed 调用yolov5 进行识别目标并实时测距
    时序数据库 TimescaleDB 安装与使用
    Programming Differential Privacy第八章
  • 原文地址:https://blog.csdn.net/m0_75178803/article/details/133774335