南邮CTF - Web - 文件包含

题目来源:南京邮电大学网络攻防训练平台

题目链接:http://4.chinalover.sinaapp.com/web7/

解题过程:首先,打开题目地址,展现在眼前的是如下一个页面:

做 web 题,首先就是查看网页源代码了,我先不点击“click me?no”,先看看源代码有没有什么异常的东西。

其实什么都没有,就是这个超链接背后的页面。

现在,我们点击链接打开这个页面看一看……

这个页面也是干净的很嘛,不过我们发现,我们并没有去访问index.php页面,那index.php页面下又有什么东西呢,我们去打开看看……

咦……这个页面index.php和刚开始题目的地址链接的内容是一致的。

刚开始是没有头绪的,上来就用burp进行抓包,抓了俩小时,啥都没抓到,什么都没发现,回过头再看这道题,看这道题的链接……

既然这道题是一道文件包含的题目,这也就不足为怪。

那我们怎样来解决这道题呢?

我们回过头来再看,刚刚我们点进入的那个连接,这是一个很明显的文件包含漏洞格式的网址,我们可以通过php://filter读取index源码:php://filter/read=convert.base64-encode/resource=index.php

我们现在将它填在地址栏里测试一下……

这个链接之后的东西看起来好像并不是index.php的源码,其实它是经过base64加密后的源代码,我们将得到的这串编码进行base64解码后就可以得到源代码了

得到了源代码,也就得到了答案,题目的答案藏在了源代码的注释里。

总结:典型的文件包含漏洞,在url中添加

?file=php://filter/read=convert.base64-encode/resource=index.php,读取到base64加密的index.php文件,经过解码后就可以得到真正的源代码了。
相关推荐
©️2020 CSDN 皮肤主题: 编程工作室 设计师:CSDN官方博客 返回首页