1.打开题目
没有找到有用的信息,查看源码也没有可用信息,
使用kali的dirb工具进行扫描,也没有发现敏感的目录,怀疑存在源码泄露
使用Githack工具来获取源码
接下来进行代码分析
题目过滤了data协议,伪协议并且过滤了大小写a-z还有一些命令,但是绕过之后是eval函数
此网站的正则匹配很多,想到可以使用无参数rce来获取信息
payload:?exp=highlight_file(next(array_reverse(scandir(pos(localeconv())))));
这里的localeconv函数的第一个字符为点,pos是匹配第一个字符,scandir是查看点的当前目录下的文件和子文件,array_reverse函数是反转数组的内容,就是把scandir查看到的目录翻过来,next匹配的是第二个目录的文件,highlight_file是把内容显示网页
我们逐个来介绍
通过var_dump来查看localeconv的第一个字符为点
通过pos来抓取(提取)第一个点,也可以使用current,pos和current的作用相同
然后通过scandir来查看当前目录下的文件和子文件
查看到了这几个目录,想到读取flag.php要用到数组的内部指针操作
但是这些指针操作都不能输出到位于倒数第二个的flag文件,那么使用数组翻转的方式,把目录反转过来
这个样子的话可以使用next命令来输出flag.php的值了
直接用var_dump是获取不到内容的,需要使用highlight_file把flag内容显示到网页
还有一种方法就是知道了flag的目录的情况下使用session_id的方式来获取flag
payload为