image-20250313180540068

[!IMPORTANT]

POST方法修改,system函数禁用绕过

0x01

访问靶场,回显源码

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
<?php

/*
# -*- coding: utf-8 -*-
# @Author: Lazzaro
# @Date:   2020-09-05 20:49:30
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-07 22:02:47
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/

// 你们在炫技吗?
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

0x02

[!NOTE]

源码审计

此题使用post传参并执行

构造payload思路:

猜测此题无过滤,使用post直接传参命令执行

0x03

image-20250313181236803

传参提交后发现此题system命令被禁用

尝试使用print_r(scandir('./'))查看当前目录(glob()也可使用)

image-20250313182730382

include函数+伪协议构造payload查看flag.php

1
php://filter/read=convert.base64-encode/resource=flag.php
image-20250313184141171

base64解码后获得flag

image-20250313184219672