0x01 前言
某“工匠杯”比赛前某集团内部的一个预选赛,反正菜得没事做,就简单的看了一下其中的web题,做一个简单的记录。
0x02 web题
2.1 命令执行
1.从数据包上来看可以猜测出ip这里存在命令执行,有一点过滤,不过过滤不完全,试了一下,ip=127.0.0.1|ls&submit=PING即可成功(猜测这里代码过滤多半是跟dvwa的命令执行写法一样 (’| ’ => ‘’),由于后面多了个空格,导致可以突破)
构建post提交ip=127.0.0.1|ls&submit=PING即可看到flag.php
2.然后在通过ip=127.0.0.1|pwd&submit=PING得出路径为/var/www/html
3.然后直接读取即可,发现对空格存在过滤,payload: ip=127.0.0.1|cat$IFS/var/www/html/flag.php&submit=PING可得出flag
2.2 反序列化
1.给的地址直接访问可以看到一段提示的代码
you are not admin !
<!--
$user = $_GET["user"];
$file = $_GET["file"];
$pass = $_GET["pass"];
if(isset($user