「作者简介」:冬奥会网络安全中国代表队,CSDN Top100,就职奇安信多年,以实战工作为基础著作 《网络安全自学教程》,适合基础薄弱的同学系统化的学习网络安全,用最短的时间掌握最核心的技术。
萌新模块 web9关,这一关考察的是命令执行漏洞的利用方式,使用PHP的命令执行函数执行系统命令,读取网站根目录下的配置文件,获取flag
页面中展示了部分源码,很明显是作者提示我们利用命令执行漏洞,并提示 flag 就在 config.php 文件中
提交的参数中必须包含 system,exec,highlight其中一个关键字,才能使用 eval()函数执行PHP代码,我们先用 system()执行系统命令,看能否正常使用
?c=system('ls');
当前目录下有两个文件
根据提示,我们需要读取 config.php 文件中的内容
?c=system('cat config.php');
页面中啥也没有,但也没报错,说明命令被正常执行了,并且文件也存在,只是文件内容没有展示出来
右键查看网页源码,flag就在源码中