CTFHUB-web-RCE-php://input

开启题目

网页显示源代码,判断如果参数以 php:// 开头,那么执行 include 函数将参数值作为文件包含进来。否则,输出字符串 Hacker 。

点击下面的 phpinfo 跳转之后发现了一个 php 版本页面

使用 file 查看 php://input, 感觉这个网页可能存在文件包含漏洞

?file=php://input

刷新页面抓个包,拼接一个之后发包,响应成功

修改 GET 请求为 POST 请求,使用参数 <?PHP system("ls /"); ?> 就可以查看到目标站点中的文件,其中 system 是目标系统,括号中的内容执行命令

<?PHP system("ls /"); ?>

在根目录发现了名字带有 flag 的文件,使用cat 命令查看这个文件发现了 flag

<?PHP system("cat /flag_9037"); ?>

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值