ctfshow-萌新-web10( 利用命令执行漏洞获取网站敏感信息)

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

ctf.show 萌新模块 web10关,这一关考察的是命令执行漏洞的利用,闯关者需要知道3个以上PHP命令执行函数的使用,推荐使用 passthru()

 img

 页面中展示了部分源码,并提示我们 flag 在 config.php 文件中

img

 

源码中过滤了 system,exec,highlight 这三个常用的PHP命令执行函数,绕过过滤条件就可以使用 eval() 函数执行PHP代码了,我们使用其他的命令执行函数即可,这里使用 passthru()函数即可,先查看一下当前目录

?c=passthru('ls');

 当前目录下有两个文件

img

 

接下来,根据提示,查看 config.php 文件中的内容

?c=passthru('cat config.php');

 空显示,啥也没有???

img

 右键检查源码,flag就藏在源码中

img

 

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/120226354
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复