CTF show WEB12

admin 2022年1月5日22:51:40CTF专场评论9 views503字阅读1分40秒阅读模式

>

>

CTF show WEB12

_yu_

题目地址:https://ctf.show/

打开网站没有发现可用的注入点,应该不是注入了,直接看源码,发现提示?cmd=

在网站上输入?cmd=phpinfo();有回显,猜测源码中应该为eval($_GET['cmd']);

在eval执行漏洞中我们可以查看网页的源代码。我们输入
?cmd=highlight_file("index.php");成功显示网站源码。
CTF show WEB12
这里再介绍一个php的函数glob();
glob() 函数返回匹配指定模式的文件名或目录。
举个例子:
glob("*") 匹配任意文件
glob("*.txt")匹配以txt为后缀的文件

有了这个方法我们先把当前目录下所有的文件找出来看看有没有可用的。输入?cmd=print_r(glob("*"));打印出了如下文件
CTF show WEB12
看来flag就在那个很长名字的php文件中了。
我们使用highlight_file()函数成功输出该php文件中的源码。
在这里插入图片描述

如有错误或者更好的方法欢迎在留言中提出。


fgfxf

cmd传入system函数为什么没有回显呢?


fgfxf

还有var_dump(scandir('./'));也可以显示出文件目录


特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月5日22:51:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CTF show WEB12 http://cn-sec.com/archives/719388.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: