这道纯粹记录 完全没想到
<?php
//WEB手要懂得搜索
if(isset($_GET['file'])){
$file = $_GET['file'];
if(preg_match("/php|flag|data|\~|\!|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\_|\+|\=/i", $file)){
die("error");
}
include($file);
}else{
highlight_file(__FILE__);
}
存在文件包含漏洞 过滤 data 等常见利用协议
然后我们看看能读取啥东西
发现啥都可以
那我们通过
这里泄露了中间件
那么我们直接去搜
发现存在一个文件日志包含漏洞
/var/log/nginx/access.log
看了看就是会解析php 所以直接传递参数即可传递一个phpinfo
成功执行 那么就直接开始吧 直接穿命令
<?php system('cat /f*');?>
得到flag文章来源:https://www.toymoban.com/news/detail-736243.html
这个确实确实确实确实没想到 可以可以 又学到一个东西文章来源地址https://www.toymoban.com/news/detail-736243.html
到了这里,关于[HNCTF 2022 WEEK2]easy_include 文件包含遇上nginx的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!