设为首页
收藏本站
只需一步,快速开始
首页
Portal
论坛
BBS
问答
CTF社群
Group
CTF平台
每日签到
青少年CTF论坛
»
论坛
›
CTF
›
Web
›
查看内容
0 评论
0 收藏
分享
signin--WP
虾虾一米六
发布于 2023-3-17 23:01:01
阅读 1200
查看全部
来自
江苏
# signin ```php <?php highlight_file(__FILE__); $filename = $_POST['filename']; $data = $_POST['data']; $black_list = ['php', 'php3', 'php4', 'php5', 'phtml', 'pht','ini','htaccess']; if (!empty ($filename)){ if(!in_array(pathinfo($filename, PATHINFO_EXTENSION), $black_list, true)) { file_put_contents($filename, $data); } }else{ echo "Welcome bro."; } Welcome bro. ``` 打开题目看到源码看到 ```php $black_list = ['php', 'php3', 'php4', 'php5', 'phtml', 'pht','ini','htaccess']; ``` 发现有很多常用的后缀都被过滤了。 看到**pathinfo**函数,上网查找发现有相关的漏洞。 我们可以使用xxx.php/.来进行绕过 写入文件 ![](./data/attachment/forum/202303/17/225935xavfus26p2pykt8z.png) 进行访问并使用cmd参数 /shell.php?cmd=ls ![](./data/attachment/forum/202303/17/225943cu9abqrr1abraz19.png) 然后/shell.php?cmd=cat f*,发现页面没有,打开F12发现在源码里面。 ![](./data/attachment/forum/202303/17/225949ilmt9p6f2cfmt6l5.png) 得到flag
回复
举报
使用道具
分享
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
上一篇:
include01-02 --WP
下一篇:
q1jun的小秘密
全部回复
暂无回帖,快来参与回复吧
返回列表
发新帖
本版积分规则
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
虾虾一米六
注册会员
主题
11
回复
2
粉丝
0
加好友
发私信
热点排行
1
题目:再签到一次
2
【新平台】回复换FLAG啦!
3
【活动】小光的答案之书
4
【活动】你知道小光的答案吗?
5
LiHua's checkme WP
6
入门需要怎么做?
7
取证-SSH-04
8
misc中怎么分辨各工具加密后的数据
9
sqlmap连接不到目标RUL
10
做题的时候用了pwntools的 SigreturnFrame()直接报错了有大佬能看看吗
快速回复
返回顶部
返回列表