RCE-eval执行

ZJ Lv100

RCE-eval执行

前言

出自CTFHUB 练习场,比较官方的一个大型练习靶场

题目

打开靶场之前,题目的名字是eval执行,直接冲着eval执行漏洞去挖

打开靶场,直接漏出源码,审计一下发现需要我们传入参数cmd,然后它会直接执行我们传入的参数

image-20240914224547586

直接传入system函数进行cmd命令输出

查看目录文件

1
system("ls /");

记得要在命令末尾加上;

image-20240914224936330

发现目录下面有flag_27537这样的文件,打开看看

1
system("cat /flag_27537");

image-20240914225035612

好家伙flag直接出来了

总结

所以看到eval执行的恐怖了吧,直接对服务器进行命令行操作,自己有项目时一定要慎用,要用也要做好防范措施

题目在这里 路径为web->RCE->eval执行

  • Title: RCE-eval执行
  • Author: ZJ
  • Created at : 2024-09-14 00:00:00
  • Updated at : 2024-12-11 01:21:04
  • Link: https://blog.overlordzj.cn/2024/09/14/ctf/writeup/web/ctfhub/RCE-eval执行/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments
On this page
RCE-eval执行