今天端午放假想去玩耍
直接进入正题
打开查看源代码有提示
然后就是
BUUCTF WarmUp
然后我就懵了
但经过查阅好像是文件包含,checkFile函数$_page取file参数第一个问号之前的字段检查文件名是否在白名单内
所以就要构造paylaod喽
https://www.jianshu.com/p/0d75017c154f
(phpmyadmin4.8.1远程文件包含漏洞 CVE-2018-12613)
whitelist=["source"=>"source.php","hint"=>"hint.php"];//if(inarray(whitelist = ["source"=>"source.php","hint"=>"hint.php"];//**这个是可以被包含文件的文件名所以我们就只有猜喽** if (in_array(_page, $whitelist)) {
return true;//这个函数连接上一个函数就是以问号为分割取出前面的字符串来判断是否存在包含的文件名中
所以payload就是
file=source.php?../…/…/…/…/ffffllllaaaagggg

相关文章:

  • 2021-09-19
  • 2021-09-19
  • 2021-09-19
  • 2021-09-19
  • 2021-09-19
  • 2021-07-07
  • 2021-09-19
  • 2021-09-19
猜你喜欢
  • 2021-03-30
  • 2021-09-19
  • 2021-06-18
  • 2021-03-03
  • 2021-11-27
  • 2021-07-19
  • 2021-09-19
相关资源
相似解决方案