- 博客(1)
- 收藏
- 关注
原创 bugku command-injection
于是我们可以猜测他设置了include函数,我们在这里可以利用php伪协议去探查有关createfun.php的相关信息(在此前已经直接访问过createfun.php,状态码是200但是没有任何信息,肯定做了隐藏),这里使用。简单代码审计可以得到是构造一个func函数,然后再构造一个参数,函数里面加参数去获得相关信息,直接利用php里面的函数。可以发现有提示注释:include.php,并且可以看到cookie中有tip:createfun.php.
2025-12-08 21:05:45
114
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅