Buuctf-web-Warm Up

作为一个白名单验证的代码审计题,而且文件只能包含source.php和hint.php,先把注释了的源码贴出来
Buuctf-web-Warm Up_第1张图片
从代码看来这个审计是要求传一个参数file并未参数内容要在白名单之内,并且是三次检查,第三次检查还将参数进行了URL解码,先解释一下mb_strops()函数的意思是截取出参数内容中?之前的字符串并进行返回,在源码里能看到还出现了hint.php文件,可以尝试去访问这个文件,
在这里插入图片描述
这就使在提示我们访问ffffllllaaaagggg文件了
Buuctf-web-Warm Up_第2张图片显然在当前目录下是没有这个文件的,那就尝试进行目录穿越,别忘了审计中的三次检查,第三次检查是一个URL解码,所以要对传参时的?进行两次URL编码,先看看payload和flag

payload:http://680bd38d-1714-44a9-9c4a-950b27a97cae.node2.buuoj.cn.wetolink.com:82/?file=source.php%253f/../../../../../ffffllllaaaagggg

结果:
在这里插入图片描述
这里又引出了一个知识点,对?进行双重编码后,包含的文件会被当成目录来处理,也就是说当我们传入参数后,审计最后的include(source.php?/…/…/…/…/…/ffffllllaaaagggg)中的source.php会被当成目录来处理,这样就能访问到目录穿越后的ffffllllaaaagggg文件拿到flag,至于要多少个…/就随缘吧,我也是一个个试出来的

你可能感兴趣的:(Writeup)