文件包含漏洞的三道题

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/dyw_666666/article/details/82390096

ISCC2018你能绕过吗

这里写图片描述
在index.php后加f参数的内容发现会报错,猜测是文件包含漏洞
这里写图片描述
用php伪协议来读取flag.
经过测试发现题目过滤了php
所以构造

php://filter/convert.base64-encode/resource=index.php

解码读到flag
最后Base64解码即可


flag在index里

这里写图片描述

点下链接http://120.24.86.145:8005/post/index.php?file=show.php
发现File参数 易想到文件包含漏洞
构造payload:

http://120.24.86.145:8005/post/index.php?file=php://filter/convert.base64-encode/resource=index.php

Base64解码


图片型文件包含漏洞

这里写图片描述
url构造/show.php?img=1.jpg
要得到flag需要找flag.php
但少了.jpg文件提示File not found!
可利用resource包含两个文件绕过

/show.php?img=php://filter/read=convert.base64-encode/resource=flag.php|1.jpg

在源代码发现了show.php的内容

猜你喜欢

转载自blog.csdn.net/dyw_666666/article/details/82390096