CTFSHOW 红包题第二弹


直接上题目

    <?php
        if(isset($_GET['cmd'])){
            $cmd=$_GET['cmd'];
            highlight_file(__FILE__);
            if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){
            
                die("cerror");
            }
            if(preg_match("/\~|\!|\@|\#|\%|\^|\&|\*|\(|\)|\(|\)|\-|\_|\{|\}|\[|\]|\'|\"|\:|\,/",$cmd)){
                die("serror");
            }
            eval($cmd);
        
        }
    
     ?>

这个题目的思想是要通过通配符和POST提交。
但是自己太菜了,以为是要通过php://input输入流输入数据。(太菜了)

然后自己去看了y1ng师傅的博客,写的非常清楚
y1ng师傅
师傅太强了!!!

下面就是自己的实验啦~~~

下面就通过文件上传修改post数据

这里说说为什么Content-Type:使用 multipart/form-data。
因为 multipart/form-data:既可以上传文件等二进制数据,也可以上传表单键值对,只是最后会转化为一条信息;
而x-www-form-urlencoded:只能上传键值对,并且键值对都是间隔分开的。
我们这里是上传的二进制数据。

最后直接

总结:
学习了配置文件如果开启允许文件上传,我们就可以上传文件,访问/tmp下面的文件
(因为没有move_uploaded_file($_FILES["file"]["tmp_name"], "upload/" . $_FILES["file"]["name"]);)
移动文件,所以只能在临时文件下面。

这个题的思想和wmctf的 make php great again差不多。

参考y1ng师傅
https://www.gem-love.com/websecurity/1407.html


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM