CTFshow萌新计划-Web(三)


9.

命令执行漏洞

<html> <head> <title>ctf.show萌新计划web1</title> <meta charset="utf-8"> </head> <body> <?php # 包含数据库连接文件,key flag 也在里面定义 include("config.php"); # 判断get提交的参数id是否存在 if(isset($_GET['flag'])){ if(isset($_GET['flag'])){ $f = $_GET['flag']; if($key===$f){ echo $flag; } } }else{ highlight_file(__FILE__); } ?> </body> </html> 

 

使用system或者highlight函数

 

10.

过滤了system函数,使用PHP语法多次定义,拼凑payload

 

11.

过滤了cat

使用单引号或者双引号或者反斜杠绕过cat

system('ca""t config.php')

 

12.

如图,又禁用了文件名后缀

PHP的base64加解密函数:

payload:


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM