ctfshow文件包含web82

ctfshow文件包含web82

在这里插入图片描述

一看data,php都不能用了,就先想想能不能用PHP_SESSION_UPLOAD_PROGRESS加条件竞争进行文件包含

先随便发一个POST形式的包

在这里插入图片描述

然后把这个用浏览器打开再抓包,添加一个Cookie:PHPSESSID=DG(一般我不直接用flag因为怕被过滤了还找半天的问题),php会再服务器上创建一个文件:/tmp/sess_DG(一般来说是tmp第一次我一般都用的这个路径),并在PHP_SESSION_UPLOAD_PROGRESS下添加一句话木马

在这里插入图片描述

因为ID名是DG 所以再抓一个查看/tmp/sess_DG的包

在这里插入图片描述

然后同时intrader上面两个包 因为利用的是条件竞争所以要把线程调高一些我一般用的20,就可看到两个文件

在这里插入图片描述

看到有fl0g.php所以把之前的ls改为cat fl0g.php就行

在这里插入图片描述

继续intruder

在这里插入图片描述

得到flag

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
根据提供的引用内容,我们可以看到这是一段PHP代码,其中包含文件包含漏洞。在引用\[1\]中,如果通过GET请求传递了一个名为"file"的参数,那么该参数的值将被包含并执行。在引用\[2\]中,除了包含文件之前,还对文件名进行了替换,将其中的"php"替换为"???"。引用\[3\]中展示了一个上传文件的表单,其中包含了一个名为"PHP_SESSION_UPLOAD_PROGRESS"的隐藏字段。 根据这些信息,我们可以推断出web82可能存在文件包含漏洞和文件上传漏洞。攻击者可以通过构造恶意的文件名来执行任意的PHP代码或上传恶意文件。这可能导致服务器被入侵、敏感信息泄露或其他安全问题。 为了解决这些漏洞,应该对用户输入进行严格的验证和过滤,确保只包含可信的文件,并对上传的文件进行适当的检查和限制。此外,还应该及时更新和修补服务器上的软件和组件,以防止已知的漏洞被利用。 #### 引用[.reference_title] - *1* *2* [【CTFSHOWweb入门文件包含](https://blog.csdn.net/weixin_46003360/article/details/119045296)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [ctfshow web入门文件包含82-86](https://blog.csdn.net/xiaolong22333/article/details/111184583)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值