check in
没有什么filter,先phpinfo();看一下,发现是7.3版本的,禁用很多函数。
写小马,eval($_POST['cmd']),这里有点奇怪,我直接写$_POST['cmd']不行,得多写一个eval。
连接进去以后,flag不能读,去虚拟终端执行一下readflag
WP解释说是PHP里面禁用了相关函数,所以我们需要绕过的exp,上传至服务器目录,并执行
下载地址:https://github.com/mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php
百度还发现有很多版本的linux下php中的disable_function的方式
改写pwn(/readflag),通过蚁剑上传到tmp,然后?Ginkgo=include('/tmp/exploit.php')的base64
cve版签到
hint:cve-2020-7066
名称 CVE-2020-7066
描述 在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零( 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。
?url=http://www.ctfhub.com
You just view *.ctfhub.com 也就是要ctfhub.com结尾。