攻防世界-Web进阶区-warmup题解

本文介绍了攻防世界Web进阶区的一个warmup题目,通过分析代码审计,发现文件包含漏洞。解题过程涉及mb_substr()和mb_strpos()函数的理解,以及如何构造payload绕过检查,最终利用include函数的特性找到目标文件。
摘要由CSDN通过智能技术生成

warmup题解

我们进入到题目界面会看到一张猥琐的笑脸,假装没看到他直接按F12。

在这里插入图片描述

这里我们发现了一条线索:source.php
好家伙,那我们不妨到source.php看一看:

在这里插入图片描述
进行代码审计,初步发现我们可以提交一个名为file的变量,若变量file的值为source.phphint.php则会执行include $_REQUEST[‘file’]

那我们不妨令file=hint.php看一看。

在这里插入图片描述
1.如上图我们发现底部出现了一行提示,那么现在我们的任务就变成了让include $_REQUEST[‘ffffllllaaaagggg’]执行。

2.重新进行代码审计发现想让目的达成的话必须让checkfile函数的返回值为true。这里出现了两个关键的函数:mb_substr()mb_strpos()

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值