CTFer成长记录——CTF之Web专题·bugku-eval

发布时间 2023-07-24 13:19:18作者: MiracleWolf

  一、题目链接

https://ctf.bugku.com/challenges/detail/id/75.html?id=75

二、解法步骤

  打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。

    

  先用system('ls')命令看看:?hello=system('ls'):

  发现有被包含的flag.php,和首页index.php。由于flag.php是被包含的,所以直接执行system('cat flag.php')不太行。那么我们可以执行file('flag.php')

来获取flag.php的源代码:

  最后得到flag。

三、总结

  本题需要我们构造php函数,通过阅读代码,猜测存在的漏洞,然后利用file()函数借助eval()函数进行命令执行,最后获取到flag。