问题描述

题目链接:命令注入执行分析

背景介绍:某单位IT运维人员,在服务器上留了一个页面用来ping内部服务器连通情况。安全工程师"墨者"检查发现这一文件存在漏洞,要求运维人员立刻下线。

(●'◡'●)点开以后链接以后,是一个乌漆嘛黑的网页~

习惯性ctrl+u查看源代码~

这些就是已知的内容~


解决方案:

工具:Burpsuite(非必要)

1 查看源代码

01-18行以上是网页的样式规定与js库的加载,所以这里重点注释19行~32行的内容~

<title>Super Ping On Line</title>
<script language="javascript">  //脚本语言:javascript
function f_check_IP()        //函数名称:f_check_IP
{  var ip = document.getElementById('reg_ip').value;  //Document的方法 getElementById()返回一个匹配特定 reg_ip的值。var re=/^(\d+)\.(\d+)\.(\d+)\.(\d+)$/;  //检查ip格式:数字为正数if(re.test(ip))     //检查ip格式:是用"."连接的、四个小于256的数字{     if( RegExp.$1<256 && RegExp.$2<256 && RegExp.$3<256 && RegExp.$4<256)   return true;     }     alert("IP\u683C\u5F0F\u4E0D\u6B63\u786E");     //不满足格式要求,则弹出警告框return false;
}
</script>  

以上内容大概是检查输入内容:输入的IP是数字,且为小于256的正数,用“.”连接;不满足格式要求则会弹出警告窗,保证输入花哨的东西会被挡住~

不过有一个比较致命的问题:它是在前端过滤的,这种情况通常可以用BurpSuite抓包绕过,还是比较不安全的~

2 Burpsuite

例如我们输入127.0.0.1,会正确返回信息~

127.0.0.1 意思是访问本地的IP,用这个满足前端的检查~

如果输入127.0.0.1|ls,大概就会被弹窗:IP格式不正确~

linux的管道符,前面的查询结果可以作为后面的输入,可参考:linux管道符 知乎~

ls 意思是查看文件夹,试探能不能看到系统的文件~

不过根据源码分析,是在前端设置用javascript代码过滤,那我们重新输入127.0.0.1,用burp抓包绕过前端检查试一试,下面是抓包的界面~

右键请求包发送到Repeater,最后一行改为127.0.0.1|ls~

点击Send,根据下图,发现网页没有弹窗,且成功执行了语句,可以看到系统存有三个文件:index.php、key_11459179938500.php、static~

下一步是查看(对应linux命令为cat)key.txt文件中的内容,最后一行改为127.0.0.1|cat%20key_11459179938500.php,点击send~

cat 意思是查看文件~

%20 这是空格的url转码,在某些题可以作为空格键的绕过(不过在这道题里无论是直接输入空格,还是输入%20,结果都是一样的失败)~

嗯...一片空白,没有看到文件中的内容,好像是因为空格被过滤了;参考评论区大佬的WP,有在用“<”代替空格绕过检查的~

也就是把数据包的最后一行替换为如下内容,这次网页正确回显了结果~

iipp=127.0.0.1|cat<key_11459179938500.php&submit=Ping

key:mozhec1348caf838dd17aad8b7846b72

3 禁用javascript

嗯,因为检查输入内容的语句是用javascript写成的,因此有一些暴力的大佬不是在用burpsuite绕过javascript,而是在 浏览器-设置 中直接禁用了javascript的运行,如下图所示~

禁用步骤参考:Chrome中如何禁止指定网站js的执行

上面的图片以chrome为例,不允许使用 JavaScript中,增加了我们的目标网站~

解题思路同上,最后一步在输入框中填写:127.0.0.1|cat<key_11459179938500.php,可以看到网页同样成功回显了结果~

key:mozhec1348caf838dd17aad8b7846b72

愿本文有所帮助~欢迎留言沟通与讨论~(●'◡'●)

墨者学院12 命令注入执行分析相关推荐

  1. 墨者学院Tomcat 远程代码执行漏洞利用

    墨者学院Tomcat 远程代码执行漏洞利用 进靶场后界面是这样的,先用bp抓包 发现抓不到包,刷新两下然后放包试试,放包到看到这个界面就可以了,看地址判断有没有抓到包 抓到包之后用PUT传参 这里可以 ...

  2. 墨者学院-登录密码重置漏洞分析溯源

    墨者学院-登录密码重置漏洞分析溯源 此题我是这么做出来的,首先用我已知的手机号进行重置密码操作,然后再开一个网页,填上嫌疑人的手机号,并发送短信,然后也给已知的手机号发送验证码 再给嫌疑人的复制过去, ...

  3. 墨者学院SQL手工注入靶场漏洞详解

    墨者学院SQL手工注入靶场漏洞详解 目录 靶场地址 步骤详解 目录 靶场地址 该靶场由墨者学院安全工程师"墨者"所搭建,靶场环境为Nginx+PHP+MySQL,启动靶场只需1墨币 ...

  4. 墨者学院_phpMyAdmin后台文件包含分析溯源

    墨者学院_phpMyAdmin后台文件包含分析溯源 phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613) phpMyAdmin是一套开源的.基于Web的MySQL数据库管 ...

  5. 墨者学院-二维码文件分析

    墨者学院-二维码文件分析 首先用手机微信扫, 什么都没扫出来,然后将二维码保存到本地, 再上传 然后用草料二维码在线扫描得到一串链接,将wd后面的base64进行解码,二次解码得到key 解码两次得到 ...

  6. PfSense命令注入漏洞分析

    mssp299 · 2015/09/09 14:00 翻译:mssp299 原文地址:www.proteansec.com/linux/pfsen- 0x00 导言 在本文中,我们将向大家介绍在PfS ...

  7. Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...

  8. SQLServer数据库注入-墨者学院(SQL手工注入漏洞测试(Sql Server数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Sql Server数据库). 地址:http://219.153.49.228:42295/new_list.asp?id=2( ...

  9. MongoDB数据库注入-墨者学院(SQL手工注入漏洞测试(MongoDB数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(MongoDB数据库). 地址:http://124.70.71.251:46804/new_list.php?id=1(注意这里 ...

最新文章

  1. sql的四种连接 用mysql的语句写_170221、浅谈mysql的SQL的四种连接
  2. ELK教程2:Kibana的安装
  3. 高考大数据:哪个省才是高考地狱模式?结论和想象不太一样
  4. mysql锁3.常见问题
  5. 《研磨设计模式》chap3 外观模式Facade
  6. Query 快速入门教程
  7. PostgreSQL COPY 导入/导出数据
  8. [SDOI2013]森林(树上主席树+启发式合并+lca)
  9. React 相关的优秀资源
  10. C语言-数据结构-可变长顺序表的查找操作
  11. vue表格刷新数据_Vue.js的列表数据的同步更新方法
  12. Ubuntu18.04安装OpenPCDet及配置spconv
  13. android平台的计时功能,Android实现简单计时器功能
  14. centos7 虚拟机系统磁盘扩容
  15. QTTabBar 安装记录(Win10 enable .NET)
  16. ADSL上网常见故障解答
  17. SuperMap iObjects .NET开发ASP .NET网站入门
  18. linux内存占用过高怎么解决,centos7内存占用过高处理方法
  19. 第十七章 齐桓公失败之后梦初醒 管夷吾多管齐下修内政
  20. (4)数据分析-正态性检验与方差齐性检验

热门文章

  1. currenthashmap扩容原理_ConcurrentHashMap之扩容实现(基于JDK1.8)
  2. 迅为i.MX6ULL开发板按键例程编译及运行
  3. html margin-top 不起作用
  4. CString字符串查找和截取与去空格(Find,FindOneOf,ReverseFind,Left,Mid,Right,substr,TrimLeft和TrimRight)
  5. Window入侵排查思路
  6. 你只要掌握这项技术,我保你年薪30万~
  7. 企业如何选择阿里云服务器? 阿里云服务器配置购买帮助文档
  8. (附源码)springboot健康饮食小程序 毕业设计280920
  9. C#中连接使用Windows身份验证的sql server数据库
  10. IC卡 M1卡 各个扇区 控制块 密码 详解