MisakaYuii-Z

 

题目很简单,一个滑稽

打开源码,发现存在source.php文件

 

于是访问文件,发现出现一串php源码

 

提示存在hint.php,于是访问发现一句话

flag not here, and flag in ffffllllaaaagggg

再回过头来观察source.php明显是一道代码审计的问题,其中存在4个限制条件

 

 

$_REQUEST[\'file\']需要在白名单内,白名单内只有source.php和hint.php

$_REQUEST[\'file\']不为空

$_REQUEST[\'file\']必须是字符串

$_REQUEST[\'file\']需要绕过checkFile函数

于是考虑构造paylaod,index.php?file=hint.php?/ffffllllaaaagggg

发现页面空白,于是通过百度,这是一个phpmyadmin 4.8.1 远程文件包含漏洞

https://www.cnblogs.com/leixiao-/p/10265150.html

可以通过目录穿越获取获取flag文件

于是再次构建payload,/index.php?file=hint.php?/../../../../ffffllllaaaagggg

获取flag

flag{k9oct67wctkmbsdkhi32yiip74vsqlvu}

 

分类:

技术点:

相关文章:

  • 2022-01-13
  • 2021-05-23
  • 2021-06-23
  • 2022-03-13
  • 2022-03-13
  • 2022-01-03
  • 2021-06-06
  • 2021-08-10
猜你喜欢
  • 2021-06-09
  • 2022-12-23
  • 2022-12-23
  • 2022-01-20
  • 2021-10-31
相关资源
相似解决方案