put your hands up PHPLFI +CVE

当时做了''一年'',都没做出来,hint了一个PHPLFI,我就懵了,任意文件上传怎么和PHPLFI结合呢,还是要看的多,做的多,才有那种感觉.

习惯性查看源码

put your hands up   PHPLFI +CVE

CVE-2017-12615,PUT方法任意文件上传漏洞,看了WP后,原来是这样的。0-0恍然大悟的感觉。hint是PHPLFI

呢么先随意填点东西,然后查看下页面的url地址

put your hands up   PHPLFI +CVE

burp抓包,利用PUT方法更新页面内容

put your hands up   PHPLFI +CVE

还有中简洁的写法 <? echo `cat /flag`;

然后再回到当前的页面

put your hands up   PHPLFI +CVE

既然PHPLFI找不到任何参数,呢么只有首页的这个index.php能够利用了,所以就是包含了写入页面的内容,然后执行了我们的php代码,包含出了flag

上一篇:冲刺阶段 day11


下一篇:网络请求 get post