CTFshow萌新计划-Web(三)

9.

命令执行漏洞

<html>
<head>
    <title>ctf.show萌新计划web1</title>
    <meta charset="utf-8">
</head>
<body>
<?php
# 包含数据库连接文件,key flag 也在里面定义
include("config.php");
# 判断get提交的参数id是否存在
if(isset($_GET['flag'])){
        if(isset($_GET['flag'])){
                $f = $_GET['flag'];
                if($key===$f){
                        echo $flag;
                }
        }
}else{
    highlight_file(__FILE__);
}

?>
</body>
</html> 

 

使用system或者highlight函数

 

10.

过滤了system函数,使用PHP语法多次定义,拼凑payload

 

11.

过滤了cat

使用单引号或者双引号或者反斜杠绕过cat

system('ca""t config.php')

 

12.

如图,又禁用了文件名后缀

PHP的base64加解密函数:

payload:

posted @ 2020-04-28 11:27  ch0bits  阅读(911)  评论(0编辑  收藏  举报