主動php
打開環境測試
一個很明顯的 命令注入blog
直接傳遞 127.0.0.1;ls 看看ip
顯示出來了 class
命令注入無疑im
過濾了 flag ,那咱們要讀取flag.php 裏面的東西 d3
能夠使用通配符 db
測試一下img
成功輸出 flag.php注入
嘗試使用cat 讀出flag payload:?ip=127.0.0.1;cat%20????.php
cat 命令沒有回顯 感謝評論大佬提示 使用cat命令 用f12 能夠查看
這裏不是過濾了cat,是由於flag.php裏內容是php代碼,因此顯示不出來,用tac倒序使得<?php和flag顛倒,先讀到了flag 感謝評論大佬
那麼使用 tac 命令 ( tac 從最後一行倒序顯示內容,並將全部內容輸出)
payload: ?ip=127.0.0.1;tac%20????.php
成功讀取
flag打碼