您当前的位置: 首页 > 

yu22x

暂无认证

  • 4浏览

    0关注

    109博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

CTF show WEB12

yu22x 发布时间:2020-02-18 12:29:16 ,浏览量:4

题目地址:https://ctf.show/

打开网站没有发现可用的注入点,应该不是注入了,直接看源码,发现提示?cmd=

在网站上输入?cmd=phpinfo();有回显,猜测源码中应该为eval($_GET['cmd']);

在eval执行漏洞中我们可以查看网页的源代码。我们输入 ?cmd=highlight_file("index.php");成功显示网站源码。 在这里插入图片描述 这里再介绍一个php的函数glob(); glob() 函数返回匹配指定模式的文件名或目录。 举个例子: glob("*") 匹配任意文件 glob("*.txt")匹配以txt为后缀的文件

有了这个方法我们先把当前目录下所有的文件找出来看看有没有可用的。输入?cmd=print_r(glob("*"));打印出了如下文件 在这里插入图片描述 看来flag就在那个很长名字的php文件中了。 我们使用highlight_file()函数成功输出该php文件中的源码。 在这里插入图片描述

关注
打赏
1617522777
查看更多评论
立即登录/注册

微信扫码登录

0.0372s