i春秋-百度杯”CTF比赛 2017 二月场-WEB-include

题目名称:

include

题目内容:

没错!就是文件包含漏洞。

i春秋-百度杯”CTF比赛 2017 二月场-WEB-include

打开界面后显示如下信息,展示phpinfo页面及源码

 

i春秋-百度杯”CTF比赛 2017 二月场-WEB-include

从题目中可以知道是文件包含漏洞,所以上个网搜一搜发现:

       allow_url_fopen = On  &&  allow_url_include = Off     可以触发本地文件包含漏洞

       allow_url_fopen = On  &&  allow_url_include = On     可以触发远程文件包含漏洞

       allow_url_fopen = Off  &&  allow_url_include = On     需通过php://input伪协议进行包含

由于可以看见phpinfo,网页搜一下,发现allow_url_include打开的,所以使用php://input协议,使用post传递参数<?php system("ls");?>

i春秋-百度杯”CTF比赛 2017 二月场-WEB-include

 

i春秋-百度杯”CTF比赛 2017 二月场-WEB-include

使用  php://filter/read=convert.base64-encode/resource=dle345aae.php  读取文件内容:

i春秋-百度杯”CTF比赛 2017 二月场-WEB-include

使用burpsuite解码:

i春秋-百度杯”CTF比赛 2017 二月场-WEB-include

 

上一篇:转 fopen不将文件内容加载进内存,而是创建描述信息


下一篇:C讲课笔记:文件