ctfshow-萌新-web11( 利用命令执行漏洞获取网站敏感文件)

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

ctf.show 萌新模块 web11关, 这一关考察的是命令执行漏洞的利用, 源码中过滤了一部分命令执行函数和文件查看的命令, 推荐使用 passthru()函数配合 more命令获取敏感文件中的flag

 img

 

页面中展示了一部分源码, 并提示flag就在 config.php文件中

img

 源码过滤了参数中的 system, exec, highlight, cat 等关键字, 我们使用passthru()函数来执行系统命令, 查看文件内容的话可以使用 more命令来代替 cat, 先查看一下当前目录下有哪些文件

?c=passthru('ls');

 当前目录下有两个文件

img

 

根据前面的提示, 我们访问一下 config.php 文件

/?c=passthru('more config.php');

页面没报错, 但啥都没显示

img

右键查看网页源码, flag就在源码中

img

 

 

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/120229122
-- 展开阅读全文 --
Redis底层数据结构--跳跃表
« 上一篇 04-28
BUUCTF Web [强网杯 2019]随便注
下一篇 » 06-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复