pikachu(文件包含)还没学懂...发个草稿存个档

第一关

我们选择下拉框中的一个选项可以发现会出现其对应的球星照片,此时url中显示filename=file1.php,我们可以猜测是否含有文件包含漏洞,并且该漏洞通过url参数从前段传入后端,即可直接被用户控制

我们从第一个选到最后一个,可以发现在URL中显示的文件名由file1.php→file5.php,故我们可以猜想该文件名的构成是否为“file+x(数字).php”

用burpsuite抓包,并将报文发送到Intruder中

将payload表示在x位,对文件名进行爆破,爆破类型为数字型,从6-100

可以看到file6.php应该存在隐藏内容

我们直接在url中修改filename的值,输入filename=file6.php后点击提交,我们果然看到了储存在该文件中的用户名和密码

第二关

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值