今天继续给大家介绍CTF刷题,本文主要内容是南邮杯CTF 文件包含漏洞实战。
免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!
一、题目简介
题目链接:http://4.chinalover.sinaapp.com/web7/index.php
题目打开后,页面如下所示:
我们点击后,页面如下所示:
二、解题思路
注意看上图中的file参数,我们猜测这个题目中可能含有文件包含。我们尝试使用PHP伪协议来利用文件包含漏洞,我们目前已知当前系统存在index.php和show.php两个文件,因此,我们可以先查看一下这两个文件的源代码,然后根据源代码情况进行下一步操作。
三、解题实战
根据上述解题思路,我们首先尝试获取show.php的源代码,利用PHP伪协议,构造如下的payload:
http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/convert.base64-encode/resource=show.php
结果如下所示:
我们将返回结果进行Base64解码,发现内容是test123,这没有什么用途。因此,我们尝试获取index.php的源码,构造payload如下所示:
http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/convert.base64-encode/resource=index.php
结果如下所示:
我们将上述内容进行Base64解码后,结果如下所示:
从上图中可以看出,解码后,我们成功获得了flag!
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200