强网杯S4:主动 WriteUp

由 J1anCan 发布

题目链接

赛题还原:www.j1ancan.com:10002

WriteUp

system函数且参数可控,很明显的命令执行漏洞

使用截断符即可执行其它命令

首先查看目录下的文件

Exp:ip=127.0.0.1|ls

zhudong1.png

访问flag.php并没有输出内容,只能通过查看源代码获取flag

不过程序对ip参数进行了过滤,一旦出现flag字符终止程序

可以通过连接符或base64编码进行绕过

Linux下的连接符有:''(双单引号)、\

Exp:ip=127.0.0.1|cat fl''ag.php

由于使用了highlight_file函数,输出的php源代码不会直接打印在页面上

查看源代码,成功获取flag

zhudong2.png


暂无评论

发表评论