web中RCE漏洞的相关题型
eval执行
先看一下php代码,这个题要求需要将命令赋值给cmd之后执行,先看一下根目录文件/?cmd=system("ls");
最后的分号不能少
并没有发现有用的文件,那么查看上一级的文件夹/?cmd=system("ls %20/");
看到flag,那么接下来抓取flag片段/?cmd=system"cat%20/flag_22831");
文件包含
点击shell后会出现这个页面
这个时候应该用hackbar进行post注入,首先先查看这个目录
,这里需要注意审题,我们需要先get?file=shell.txt
,然后用hackbarpost传参,ctfhub=system("ls");
跟上提一样,这个目录没有找到想要的东西的时候就去找上一个目录!(这题是直接列出来根目录)
看到了flag,直接cat!