「作者简介」:冬奥会网络安全中国代表队,CSDN Top100,就职奇安信多年,以实战工作为基础著作 《网络安全自学教程》,适合基础薄弱的同学系统化的学习网络安全,用最短的时间掌握最核心的技术。
萌新模块 web10关,这一关考察的是命令执行漏洞的利用,闯关者需要知道3个以上PHP命令执行函数的使用,推荐使用 passthru()
页面中展示了部分源码,并提示我们 flag 在 config.php 文件中
源码中过滤了 system,exec,highlight 这三个常用的PHP命令执行函数,绕过过滤条件就可以使用 eval() 函数执行PHP代码了,我们使用其他的命令执行函数即可,这里使用 passthru()函数即可,先查看一下当前目录
?c=passthru('ls');
当前目录下有两个文件
接下来,根据提示,查看 config.php 文件中的内容
?c=passthru('cat config.php');
空显示,啥也没有???
右键检查源码,flag就藏在源码中