开启题目
网页显示源代码,判断如果参数以 php:// 开头,那么执行 include 函数将参数值作为文件包含进来。否则,输出字符串 Hacker 。
点击下面的 phpinfo 跳转之后发现了一个 php 版本页面
使用 file 查看 php://input, 感觉这个网页可能存在文件包含漏洞
?file=php://input
刷新页面抓个包,拼接一个之后发包,响应成功
修改 GET 请求为 POST 请求,使用参数 <?PHP system("ls /"); ?> 就可以查看到目标站点中的文件,其中 system 是目标系统,括号中的内容执行命令
<?PHP system("ls /"); ?>
在根目录发现了名字带有 flag 的文件,使用cat 命令查看这个文件发现了 flag
<?PHP system("cat /flag_9037"); ?>