题目很简单,一个滑稽
打开源码,发现存在source.php文件
于是访问文件,发现出现一串php源码
提示存在hint.php,于是访问发现一句话
flag not here, and flag in ffffllllaaaagggg
再回过头来观察source.php明显是一道代码审计的问题,其中存在4个限制条件
$_REQUEST[‘file‘]需要在白名单内,白名单内只有source.php和hint.php
$_REQUEST[‘file‘]不为空
$_REQUEST[‘file‘]必须是字符串
$_REQUEST[‘file‘]需要绕过checkFile函数
于是考虑构造paylaod,index.php?file=hint.php?/ffffllllaaaagggg
发现页面空白,于是通过百度,这是一个phpmyadmin 4.8.1 远程文件包含漏洞
https://www.cnblogs.com/leixiao-/p/10265150.html
可以通过目录穿越获取获取flag文件
于是再次构建payload,/index.php?file=hint.php?/../../../../ffffllllaaaagggg
获取flag
flag{k9oct67wctkmbsdkhi32yiip74vsqlvu}
原文地址:https://www.cnblogs.com/MisakaYuii-Z/p/11260331.html
时间: 2024-10-25 23:02:35