url+?args=ZFkwe3 直接flag。
为什么啊
?args=ZFkwe3 就行了 用burp爆破变量名
如何爆破?bp里我看不到这个变量
/?args=GLOBALS
这题好像只能?args=GLOBALS这一种做法吧?
?args=ZFkwe3也行
直接args=GLOBALS
$GLOBALS!!!这种全局变量用于在 PHP 脚本中的任意位置访问全局变量
@tangfan668 http://114.67.175.224:10497/?args=GLOBALS 浏览器访问就行
@tangfan668 去看看这个https://blog.csdn.net/qq_26961571/article/details/106813418
使用bp 用get或者post传参args=GLOBALS 都没有得到结果,求解为什么
用$GLOBALS超级全局变量
preg_match正则
正则过滤了命令执行,但输出采用了可变变量。所以突破口是可变变量,而不是命令执行漏洞。
打印所有全局变量的爸爸
^\w+$ 表示的是匹配都是字母的串,$$args是一个可变变量,而如果$args的值为另一个变量的变量名,$$args就可以代表另一个变量,所以可以考虑依次给args赋值php中的九大全局变量($_POST,$_GET,$_FILES,$_COOKIE,$_SESSION,$_REQUEST,SERVER,$GLOBALS,$_ENV)
学到了,感谢。
...
评论
W3nt0Ddy 2年前
举报
url+?args=ZFkwe3 直接flag。
忧郁的漾 1年前
举报
为什么啊
这个人很懒,什么都留下了 2年前
举报
?args=ZFkwe3 就行了 用burp爆破变量名
不会写代码的菜鸟 5月前
举报
如何爆破?bp里我看不到这个变量
zxfzd 2年前
举报
/?args=GLOBALS
ggtiancai 3年前
举报
这题好像只能?args=GLOBALS这一种做法吧?
言溪 2年前
举报
?args=ZFkwe3也行
莎莎水啦 3年前
举报
直接args=GLOBALS
200200 3年前
举报
$GLOBALS!!!这种全局变量用于在 PHP 脚本中的任意位置访问全局变量
vincentwu 2年前
举报
@tangfan668 http://114.67.175.224:10497/?args=GLOBALS 浏览器访问就行
200200 3年前
举报
@tangfan668 去看看这个https://blog.csdn.net/qq_26961571/article/details/106813418
tangfan668 3年前
举报
使用bp 用get或者post传参args=GLOBALS 都没有得到结果,求解为什么
dddddd 3年前
举报
用$GLOBALS超级全局变量
whi1shu 3年前
举报
preg_match正则
哈密顽石 3年前
举报
正则过滤了命令执行,但输出采用了可变变量。所以突破口是可变变量,而不是命令执行漏洞。
0Monster 3年前
举报
打印所有全局变量的爸爸
Allenx 3年前
举报
^\w+$ 表示的是匹配都是字母的串,$$args是一个可变变量,而如果$args的值为另一个变量的变量名,$$args就可以代表另一个变量,所以可以考虑依次给args赋值php中的九大全局变量($_POST,$_GET,$_FILES,$_COOKIE,$_SESSION,$_REQUEST,SERVER,$GLOBALS,$_ENV)
哈密顽石 3年前
举报
学到了,感谢。