>
>
CTF show WEB12
_yu_
题目地址:https://ctf.show/
打开网站没有发现可用的注入点,应该不是注入了,直接看源码,发现提示?cmd=
。
在网站上输入?cmd=phpinfo();
有回显,猜测源码中应该为eval($_GET['cmd']);
在eval执行漏洞中我们可以查看网页的源代码。我们输入
?cmd=highlight_file("index.php");
成功显示网站源码。
这里再介绍一个php的函数glob();
glob() 函数返回匹配指定模式的文件名或目录。
举个例子:
glob("*") 匹配任意文件
glob("*.txt")匹配以txt为后缀的文件
有了这个方法我们先把当前目录下所有的文件找出来看看有没有可用的。输入?cmd=print_r(glob("*"));
打印出了如下文件
看来flag就在那个很长名字的php文件中了。
我们使用highlight_file()函数成功输出该php文件中的源码。
如有错误或者更好的方法欢迎在留言中提出。
fgfxf
cmd传入system函数为什么没有回显呢?
fgfxf
还有var_dump(scandir('./'));也可以显示出文件目录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论