ctf.show 萌新模块 web9关,这一关考察的是命令执行漏洞的利用方式,使用PHP的命令执行函数执行系统命令,读取网站根目录下的配置文件,获取flag
页面中展示了部分源码,很明显是作者提示我们利用命令执行漏洞,并提示 flag 就在 config.php 文件中
提交的参数中必须包含 system,exec,highlight其中一个关键字,才能使用 eval()函数执行PHP代码,我们先用 system()执行系统命令,看能否正常使用
?c=system('ls');
当前目录下有两个文件
根据提示,我们需要读取 config.php 文件中的内容
?c=system('cat config.php');
页面中啥也没有,但也没报错,说明命令被正常执行了,并且文件也存在,只是文件内容没有展示出来
右键查看网页源码,flag就在源码中