先进行信息收集
第一眼看到了include,猜测是文件包含漏洞,
先进行代码审计:
高亮显示代码
包含当前目录下的check.php文件(按照意思来猜,估计是检测有没有hack攻击的文件)
判断,filename是不是为空,不为空,就把get方式得到的filename赋给filename变量,然后当前文件包含filename
经过代码审计,很明显可以发现filename存在文件包含漏洞,
但信息还不够,我还不知道要包含什么文件(估计是flag.php)走个流程,用kali扫一下目录
啊,原来当前目录下有flag.php啊(棒读)
好那么信息收集完毕,可以开始进行测试了
看到这么明显的漏洞,我直接用前两个博客上的
php://filter/read=convert.base64-encode/resource=
来进行第一次测试
果然被之前包含的check.php给过滤了吗?既然这个不行我再想想办法
搜了搜发现还有convert.iconv.*过滤器,(......对于我这种萌新就当长知识了)
convert.iconv.*
就像这样
成功得出flag,再看看check.php
本题就是考验convert.iconv.*过滤器了