CTFSHOW 紅包題第二彈


直接上題目

    <?php
        if(isset($_GET['cmd'])){
            $cmd=$_GET['cmd'];
            highlight_file(__FILE__);
            if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){
            
                die("cerror");
            }
            if(preg_match("/\~|\!|\@|\#|\%|\^|\&|\*|\(|\)|\(|\)|\-|\_|\{|\}|\[|\]|\'|\"|\:|\,/",$cmd)){
                die("serror");
            }
            eval($cmd);
        
        }
    
     ?>

這個題目的思想是要通過通配符和POST提交。
但是自己太菜了,以為是要通過php://input輸入流輸入數據。(太菜了)

然后自己去看了y1ng師傅的博客,寫的非常清楚
y1ng師傅
師傅太強了!!!

下面就是自己的實驗啦~~~

下面就通過文件上傳修改post數據

這里說說為什么Content-Type:使用 multipart/form-data。
因為 multipart/form-data:既可以上傳文件等二進制數據,也可以上傳表單鍵值對,只是最后會轉化為一條信息;
而x-www-form-urlencoded:只能上傳鍵值對,並且鍵值對都是間隔分開的。
我們這里是上傳的二進制數據。

最后直接

總結:
學習了配置文件如果開啟允許文件上傳,我們就可以上傳文件,訪問/tmp下面的文件
(因為沒有move_uploaded_file($_FILES["file"]["tmp_name"], "upload/" . $_FILES["file"]["name"]);)
移動文件,所以只能在臨時文件下面。

這個題的思想和wmctf的 make php great again差不多。

參考y1ng師傅
https://www.gem-love.com/websecurity/1407.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM