CTFshow萌新計划-Web(三)


9.

命令執行漏洞

<html> <head> <title>ctf.show萌新計划web1</title> <meta charset="utf-8"> </head> <body> <?php # 包含數據庫連接文件,key flag 也在里面定義 include("config.php"); # 判斷get提交的參數id是否存在 if(isset($_GET['flag'])){ if(isset($_GET['flag'])){ $f = $_GET['flag']; if($key===$f){ echo $flag; } } }else{ highlight_file(__FILE__); } ?> </body> </html> 

 

使用system或者highlight函數

 

10.

過濾了system函數,使用PHP語法多次定義,拼湊payload

 

11.

過濾了cat

使用單引號或者雙引號或者反斜杠繞過cat

system('ca""t config.php')

 

12.

如圖,又禁用了文件名后綴

PHP的base64加解密函數:

payload:


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM