RCE-eval执行

RCE-eval执行
前言
出自CTFHUB 练习场,比较官方的一个大型练习靶场
题目
打开靶场之前,题目的名字是eval执行
,直接冲着eval执行漏洞去挖
打开靶场,直接漏出源码,审计一下发现需要我们传入参数cmd
,然后它会直接执行我们传入的参数
直接传入system函数进行cmd命令输出
查看目录文件
1 | system("ls /"); |
记得要在命令末尾加上;
发现目录下面有flag_27537
这样的文件,打开看看
1 | system("cat /flag_27537"); |
好家伙flag直接出来了
总结
所以看到eval执行的恐怖了吧,直接对服务器进行命令行操作,自己有项目时一定要慎用,要用也要做好防范措施
题目在这里 路径为web->RCE->eval执行
- Title: RCE-eval执行
- Author: ZJ
- Created at : 2024-09-14 00:00:00
- Updated at : 2024-12-11 01:21:04
- Link: https://blog.overlordzj.cn/2024/09/14/ctf/writeup/web/ctfhub/RCE-eval执行/
- License: This work is licensed under CC BY-NC-SA 4.0.
看看这些文章吧( ૢ⁼̴̤̆ ꇴ ⁼̴̤̆ ૢ)~ෆ
看看这些文章吧( ૢ⁼̴̤̆ ꇴ ⁼̴̤̆ ૢ)~ෆ
Comments