BugkuCTF-web-本地包含

1、从题目看出来,应该是本地文件包含攻击(程序员建站时为了方便,在脚本中调用了本地的文件,我们可以利用这个漏洞,调用我们想要的文件)

2、代码如下所示:

3、代码解释:

a、include "flag.php" 他居然把我们想要的flag包含进来了,真是嘿嘿嘿嘿

b、$_request这个变量和$_GET、$_POST一样,都属于超级全局变量,但是呢,运行时修改后者不会影响前者,反之亦然

c、以get/post/cookies等方式把以hello为名的东西提交过来

d、eval函数把字符串当作命令直接执行

e、最后一句把本页代码以高亮语法显示出来

4、最终得到攻击思路:通过构造名字为hello的攻击命令,把flag.php里面的代码以数组形式输出出来。

5、最后在url里如此构造攻击命令:

?hello=file("flag.php")

6、攻击解释:

a、file()函数的作用是读取文件,然后以数组的形式返回

友情提醒:此blog仅作为小白个人学习之用,错误之处不可避免,敬请指正!

你可能感兴趣的:(CTF_WEB)