打開頁面發現是一個ping功能的頁面,考慮使用管道符號執行命令
先fuzz測試一下過濾了哪些字符,發現過濾了flag,cat,*和空格等內容
我們使用linux的\進行繞過過濾字符,用%09代替空格(%09是在php環境下才能使用)
先使用ls查看文件,最終發現flag在根目錄,構造exp如下:
GET index.php?url=1|ca\t%09/fla?&GO=GO
打開頁面發現是一個ping功能的頁面,考慮使用管道符號執行命令
先fuzz測試一下過濾了哪些字符,發現過濾了flag,cat,*和空格等內容
我們使用linux的\進行繞過過濾字符,用%09代替空格(%09是在php環境下才能使用)
先使用ls查看文件,最終發現flag在根目錄,構造exp如下:
GET index.php?url=1|ca\t%09/fla?&GO=GO
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。