ctfshow-WEB-web12( 利用代码执行漏洞读取敏感文件)

举报
士别三日wyx 发表于 2021/12/22 23:54:43 2021/12/22
【摘要】 ctf.show WEB模块第12关是一个代码执行漏洞, flag藏在根目录下的一个文件中, 读取文件内容接口过关     进入页面后, 只有一句话 where is the flag? 按照以往的经验, 线索肯定就藏在前端页面的源代码中 右键检查或者按F12, 进入开发者模式, 或者直接右...

ctf.show WEB模块第12关是一个代码执行漏洞, flag藏在根目录下的一个文件中, 读取文件内容接口过关

 

 

进入页面后, 只有一句话 where is the flag? 按照以往的经验, 线索肯定就藏在前端页面的源代码中

右键检查或者按F12, 进入开发者模式, 或者直接右键查看网页源代码, 源码的注释中提示了 cmd, 是在暗示我们利用代码执行漏洞

 

传入cmd参数, 验证一下代码执行漏洞

?cmd=phpinfo();
 

 成功显示出php信息, 说明存在代码执行漏洞

 

接下来遍历目录

glob()函数可以查找文件, 返回一个文件数组, 常配合通配符来遍历目录

?cmd=print_r(glob('*'));
 

 可以看到目录下有两个文件, 盲猜这个名字特殊的文件里面就有flag

 

接下来读取文件内容

hightlight_file()可以使文件内容高亮显示, 常用于读取文件内容

?cmd=highlight_file('903c00105c0141fd37ff47697e916e53616e33a72fb3774ab213b3e2a732f56f.php');
 

文章来源: blog.csdn.net,作者:士别三日wyx,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/wangyuxiang946/article/details/120144760

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。