| ID: | 3817 |
|---|---|
| 标题: | web464 |
| 描述: | * 此题为 【从0开始学web】系列第四百六十四题 * 此系列题目从最基础开始,题目遵循循序渐进的原则 ``` 源码请看附件 ``` |
| 类型: | WEB入门.嵌入式 |
| 网站: | ctfshow |
| 题目链接: | https://ctf.show/api/v1/challenges/1014 |
| 赛事: | 嵌入式 |
| 年度: | None |
| Flag值: | 无 |
| writeup: |
https://www.dr0n.top/posts/dc70584a/ 解析:网页1详细分析了web464的CGI脚本漏洞,指出通过?cat$IFS/flag可直接读取flag文件。代码中cmd=getenv("QUERY_STRING")未过滤输入,直接传递给_System执行命令,验证了解题方法的可行性 1。 |