一、题目链接
https://ctf.bugku.com/challenges/detail/id/75.html?id=75
二、解法步骤
打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。
先用system('ls')
命令看看:?hello=system('ls')
:
发现有被包含的flag.php,和首页index.php。由于flag.php是被包含的,所以直接执行system('cat flag.php')
不太行。那么我们可以执行file('flag.php')
来获取flag.php的源代码:
最后得到flag。
三、总结
本题需要我们构造php函数,通过阅读代码,猜测存在的漏洞,然后利用file()函数借助eval()函数进行命令执行,最后获取到flag。
标签:Web,bugku,函数,flag,system,CTF,eval,php From: https://www.cnblogs.com/miraclewolf/p/17576971.html