前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布

RCE

作者头像
故里[TRUE]
发布2023-04-16 13:48:58
2740
发布2023-04-16 13:48:58
举报
文章被收录于专栏:网络安全【故里】

web中RCE漏洞的相关题型

eval执行

先看一下php代码,这个题要求需要将命令赋值给cmd之后执行,先看一下根目录文件/?cmd=system("ls");

最后的分号不能少

并没有发现有用的文件,那么查看上一级的文件夹/?cmd=system("ls %20/");

看到flag,那么接下来抓取flag片段/?cmd=system"cat%20/flag_22831");

文件包含

点击shell后会出现这个页面

这个时候应该用hackbar进行post注入,首先先查看这个目录

,这里需要注意审题,我们需要先get?file=shell.txt,然后用hackbarpost传参,ctfhub=system("ls");

跟上提一样,这个目录没有找到想要的东西的时候就去找上一个目录!(这题是直接列出来根目录)

看到了flag,直接cat!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-02-162,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • eval执行
  • 文件包含
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档