首页 > Web开发 > 详细

CTFshow萌新计划-Web(三)

时间:2020-04-28 11:41:36      阅读:244      评论:0      收藏:0      [点我收藏+]

9.

命令执行漏洞

<html>
<head>
    <title>ctf.show萌新计划web1</title>
    <meta charset="utf-8">
</head>
<body>
<?php
# 包含数据库连接文件,key flag 也在里面定义
include("config.php");
# 判断get提交的参数id是否存在
if(isset($_GET[‘flag‘])){
        if(isset($_GET[‘flag‘])){
                $f = $_GET[‘flag‘];
                if($key===$f){
                        echo $flag;
                }
        }
}else{
    highlight_file(__FILE__);
}

?>
</body>
</html> 

技术分享图片

 

使用system或者highlight函数

技术分享图片

 

10.

过滤了system函数,使用PHP语法多次定义,拼凑payload

技术分享图片

技术分享图片

 

11.

过滤了cat

使用单引号或者双引号或者反斜杠绕过cat

system(‘ca""t config.php‘)

 

12.

技术分享图片

如图,又禁用了文件名后缀

技术分享图片

PHP的base64加解密函数:

技术分享图片

payload:

技术分享图片

CTFshow萌新计划-Web(三)

原文:https://www.cnblogs.com/echoDetected/p/12792916.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!