CTFshow萌新计划-Web(三)

9.

命令执行漏洞

<html>
<head>
    <title>ctf.show萌新计划web1</title>
    <meta charset="utf-8">
</head>
<body>
<?php
# 包含数据库连接文件,key flag 也在里面定义
include("config.php");
# 判断get提交的参数id是否存在
if(isset($_GET['flag'])){
        if(isset($_GET['flag'])){
                $f = $_GET['flag'];
                if($key===$f){
                        echo $flag;
                }
        }
}else{
    highlight_file(__FILE__);
}

?>
</body>
</html> 

使用system或者highlight函数

10.

过滤了system函数,使用PHP语法多次定义,拼凑payload

11.

过滤了cat

使用单引号或者双引号或者反斜杠绕过cat

system('ca""t config.php')

12.

如图,又禁用了文件名后缀

PHP的base64加解密函数:

payload:

猜你喜欢

转载自www.cnblogs.com/echoDetected/p/12792916.html