第一关
我们选择下拉框中的一个选项可以发现会出现其对应的球星照片,此时url中显示filename=file1.php,我们可以猜测是否含有文件包含漏洞,并且该漏洞通过url参数从前段传入后端,即可直接被用户控制
我们从第一个选到最后一个,可以发现在URL中显示的文件名由file1.php→file5.php,故我们可以猜想该文件名的构成是否为“file+x(数字).php”
用burpsuite抓包,并将报文发送到Intruder中
将payload表示在x位,对文件名进行爆破,爆破类型为数字型,从6-100
可以看到file6.php应该存在隐藏内容
我们直接在url中修改filename的值,输入filename=file6.php后点击提交,我们果然看到了储存在该文件中的用户名和密码