BUUCTF WarmUp

今天端午放假想去玩耍
直接进入正题
打开查看源代码有提示
然后就是
BUUCTF WarmUp_第1张图片
然后我就懵了
但经过查阅好像是文件包含,checkFile函数$_page取file参数第一个问号之前的字段检查文件名是否在白名单内
所以就要构造paylaod喽
https://www.jianshu.com/p/0d75017c154f
(phpmyadmin4.8.1远程文件包含漏洞 CVE-2018-12613)
w h i t e l i s t = [ " s o u r c e " = > " s o u r c e . p h p " , " h i n t " = > " h i n t . p h p " ] ; / / ∗ ∗ 这 个 是 可 以 被 包 含 文 件 的 文 件 名 所 以 我 们 就 只 有 猜 喽 ∗ ∗ i f ( i n a r r a y ( whitelist = ["source"=>"source.php","hint"=>"hint.php"];//**这个是可以被包含文件的文件名所以我们就只有猜喽** if (in_array( whitelist=["source"=>"source.php","hint"=>"hint.php"];//if(inarray(_page, $whitelist)) {
return true;//这个函数连接上一个函数就是以问号为分割取出前面的字符串来判断是否存在包含的文件名中
所以payload就是
file=source.php?../…/…/…/…/ffffllllaaaagggg

你可能感兴趣的:(题目)