[BUUCTF 2018]Online Tool(超详细解析payload)

博客详细解析了在BUUCTF 2018中遇到的一个在线工具的payload构造过程,涉及escapeshellarg和escapeshellcmd函数的交互影响,以及如何通过curl命令执行RCE。通过例子展示了如何避免字符串被误解释为命令,重点在于payload的引号使用和空格的插入,同时也解释了为什么参数V不能使用单引号。
摘要由CSDN通过智能技术生成

先吐槽一下,搜到了漏洞也不会利用,会利用了看到这题也不知道getflag,😫,砸挖鲁多,食我压路机啊!!
题目给了源码

<?php

if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {
   
    $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];
}

if(!isset($_GET['host'])) {
   
    highlight_file(__FILE__);
} else {
   
    $host = $_GET['host'];
    $host = escapeshellarg($host);
    $host
  • 19
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值