0%

RCE

web中RCE漏洞的相关题型

eval执行

image-20220216223729477

先看一下php代码,这个题要求需要将命令赋值给cmd之后执行,先看一下根目录文件/?cmd=system("ls");

最后的分号不能少

image-20220216224010950

并没有发现有用的文件,那么查看上一级的文件夹/?cmd=system("ls %20/");

image-20220216224237692

看到flag,那么接下来抓取flag片段/?cmd=system"cat%20/flag_22831");

image-20220216224433182

文件包含

image-20220216224658663

点击shell后会出现这个页面image-20220216224851279

这个时候应该用hackbar进行post注入,首先先查看这个目录

,这里需要注意审题,我们需要先get?file=shell.txt,然后用hackbarpost传参,ctfhub=system("ls");

image-20220216230251734

跟上提一样,这个目录没有找到想要的东西的时候就去找上一个目录!(这题是直接列出来根目录)image-20220216230445443

看到了flag,直接cat!image-20220216230549909

制作不易,如若感觉写的不错,欢迎打赏