UNCTF2020-WEB:UN's_online_tools(%09替換空格|反斜杠繞過過濾字符)


打開頁面發現是一個ping功能的頁面,考慮使用管道符號執行命令

先fuzz測試一下過濾了哪些字符,發現過濾了flag,cat,*和空格等內容

我們使用linux的\進行繞過過濾字符,用%09代替空格(%09是在php環境下才能使用)

 

先使用ls查看文件,最終發現flag在根目錄,構造exp如下:

GET index.php?url=1|ca\t%09/fla?&GO=GO

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM