文件上传漏洞
【GKCTF 2020】CheckIN
【极客大挑战 2020】]welcome
PHP7&disable_functions漏洞利用
【BJDCTF 2020】ZJCTF,不过如此
[BJDCTF 2020]ZJCTF,不过如此
思路
- 进入后是一个GET传参,利用php伪协议得到next.php内容
- next.php是一个php的
preg_replace /e
模式漏洞利用,执行RCE - 其中有一些部分需要绕过,最终执行命令得到flag
EXP
- ?text=data://text/pain,I have a dream&file=php://filter/convert.base64-encode/resource=next.php
- 得到next.php内容
|
|
其中的preg_replace /e
存在漏洞。