打开靶场
先尝试/?ip=127.0.0.1 有回显
命令执行漏洞,绕过过滤姿势:
https://www.cnblogs.com/ophxc/p/12826497.html#
再尝试/?ip=127.0.0.1;ls
看到flag.php文件,尝试读取,显示有空格,空格被过滤了
使用$IFS$9进行空格绕过
读取不到flag,选择在index.php中找线索
可以看到题目过滤的字段,无法直接访问 flag.php 文件的原因在于 flag 字段也被过滤了
那就选择绕过flag