BUGSHOW WEB12实例
打开靶机
F12打开源码,有个提示
“?cmd= ”,直接传值进去,?cmd=PHPinfo();,出现反馈
后续看了一下提示,说要用glob()绕过,glob()是输出存在的文件,通常和print_r连用,这里还要再提一次 highlight_file(),个人理解其实就是在过滤了echo之后的另外一种输出文件方式,通过上面的传参方式可以推断一下是<?php eval($_GET['cmd])?>,先用highlight_file把源码提出来,尝试一下?cmd=highlight_file("index.php");
出来了,和我猜的差不多,不过有时候还是会不清楚POST和GET的传参方式
再试试 ?cmd=print_r(glob("*"));
再用?cmd=highlight_file('(文件名).php')
得到flag
我是Dixk-BXy,新手上路,转载请注明原文链接:https://www.cnblogs.com/DenZi/articles/15054238.html