題目提示,需要將flag.php包含進去才可以得到flag
函式,發現易存在sql漏洞和變數漏洞覆蓋
第二句話要獲得hello的值,由於hello為』hello』,所以無論在url欄中對hello賦任何值,都會全盤接受,其中var_dump()是將變數a列印到介面中,在根據eval函式的特性(計算後面括號中的表示式)
so——
(1)a變數由$_request變數獲取,可以用get或post方法為hello賦值進而為$a賦值
(2)程式並未對hello的輸入進行判斷過濾
(3)eval函式中執行的命令進而可以被$a的值所決定
方法一:構造方法來輸出flag.php
可以得到flag
方法二:
可以file_get_contents()或者file()函式賦值給hello
構造如下:
由於file_get_contents()函式是將檔案的整個內容讀入到乙個字串中
所以爆出的頁面如下
按下f12可以檢視string(84)中的內容
BugkuCTF web 本地包含
1 從題目看出來,應該是本地檔案包含攻擊 程式設計師建站時為了方便,在指令碼中呼叫了本地的檔案,我們可以利用這個漏洞,呼叫我們想要的檔案 2 如下所示 include flag.php a request hello eval var dump a show source file 3 解釋 a i...
本地包含和遠端包含
本地包含 etc httpd conf httpd.conf etc rc.local 有時可以讀出來apache的路徑 usr local lib php.ini etc hosts.deny 定義禁止訪問本機的主機 etc bashrc bash shell 的系統全域性配置 etc group...
bugku本地包含
題目鏈結 include flag.php a request hello eval var dump a show source file include flag.php include 語句包含並執行指定檔案。request hello 通過 get,post 和 cookie 傳遞引數 ev...