XCTF ics-05 WP

dr003   ·   发表于 2021-02-13 13:37:07   ·   CTF&WP专版

XCTF ics-05 WP

文件包含

打开网站

每个按钮按过去

只有一个有用

没有任何信息

查看源代码

发现有链接 ?page=index

点击发现网站中间是index 修改参数为hello

显示修改

这说明这里是一个回显点可能造成信息泄露

URL中path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼的时候,可能存在文件包含漏洞

尝试../ 没有用

尝试百度没有用

所以我们可以推断这里是某一个文件读取后源码泄露

目前知道的文件只有index.php文件

那就读取index

php://filter 读取文件流 有读和写两种模式

常见格式?file=php://filter/read=convert.base64-encode/resource=index.php

base64加密源码 //为了回显不被解析

ip改成127.0.0.1 传参pat rep sub

在sub中将pat改成rep

由于没有执行语句

所以要用preg 的/e使得替换后的内容当作代码执行

所以构造语句

/123/e system(cat ) 123

抓包修改XFF

cd ./s3chahahaDir/flag;ls

1.linux一行执行多个命令用;隔开

&& ||也可以但都有各自含义

2.相对路径用./

cat ./s3chahahaDir/flag/flag.php

打赏我,让我更有动力~

0 条回复   |  直到 2021-2-13 | 687 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.