主动php
打开环境测试
一个很明显的 命令注入blog
直接传递 127.0.0.1;ls 看看ip
显示出来了 class
命令注入无疑im
过滤了 flag ,那咱们要读取flag.php 里面的东西 d3
能够使用通配符 db
测试一下img
成功输出 flag.php注入
尝试使用cat 读出flag payload:?ip=127.0.0.1;cat%20????.php
cat 命令没有回显 感谢评论大佬提示 使用cat命令 用f12 能够查看
这里不是过滤了cat,是由于flag.php里内容是php代码,因此显示不出来,用tac倒序使得<?php和flag颠倒,先读到了flag 感谢评论大佬
那么使用 tac 命令 ( tac 从最后一行倒序显示内容,并将全部内容输出)
payload: ?ip=127.0.0.1;tac%20????.php
成功读取
flag打码