虾虾一米六 发表于 2023-3-17 23:01:01

signin--WP

# signin

```php
<?php
highlight_file(__FILE__);
$filename = $_POST['filename'];
$data = $_POST['data'];
$black_list = ['php', 'php3', 'php4', 'php5', 'phtml', 'pht','ini','htaccess'];
if (!empty ($filename)){
    if(!in_array(pathinfo($filename, PATHINFO_EXTENSION), $black_list, true)) {
      file_put_contents($filename, $data);
    }
}else{
    echo "Welcome bro.";
} Welcome bro.
```

打开题目看到源码看到

```php
$black_list = ['php', 'php3', 'php4', 'php5', 'phtml', 'pht','ini','htaccess'];
```

发现有很多常用的后缀都被过滤了。

看到**pathinfo**函数,上网查找发现有相关的漏洞。

我们可以使用xxx.php/.来进行绕过

写入文件

![](./data/attachment/forum/202303/17/225935xavfus26p2pykt8z.png)

进行访问并使用cmd参数
/shell.php?cmd=ls
![](./data/attachment/forum/202303/17/225943cu9abqrr1abraz19.png)

然后/shell.php?cmd=cat f*,发现页面没有,打开F12发现在源码里面。

![](./data/attachment/forum/202303/17/225949ilmt9p6f2cfmt6l5.png)

得到flag


            
页: [1]
查看完整版本: signin--WP