姿势
由于index.php在/var/www/html目录下,而flag.php与index.php同为php文件,故猜想flag.php也在该目录下。
查看页面源代码获取更多信息:
源代码中看到@include($lan.".php");
,即此处存在文件包含。
又因为$lan = $_COOKIE['language'];
因此解题思路为:利用php伪协议,构造language参数,来读取该目录下的flag.php文件
php伪协议本文不再赘述,可参考该文: php伪协议+CTF赛题实战
POC:
language=php://filter/read=convert.base64-encode/resource=/var/www/html/flag
回显如下:
将得到的flag.php中的内容解密:
即可得到flag
总结
以上为[CTF/网络安全] 攻防世界 fileinclude 解题详析,考察php伪协议、代码审计及hackbar的使用,读者可躬身实践。文章来源:https://www.toymoban.com/news/detail-730130.html
我是秋说,我们下次见。文章来源地址https://www.toymoban.com/news/detail-730130.html
到了这里,关于[CTF/网络安全] 攻防世界 fileinclude 解题详析(php伪协议)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!