XCTF--WEB mfw

XCTF–WEB mfw

我们进行页面信息收集发现存在git源码泄露
XCTF--WEB mfw_第1张图片
XCTF--WEB mfw_第2张图片
使用工具GitHack进行爬取
工具使用地址:[https://blog.csdn.net/weixin_45425482/article/details/103490911]
XCTF--WEB mfw_第3张图片
发现源码内存在flag.php 感觉没啥用
XCTF--WEB mfw_第4张图片
于是我们对index.php代码进行审计
XCTF--WEB mfw_第5张图片
这里看到了assert()函数,让我们想到了命令执行,而且page的参数没有进行任何过滤
strpos()是匹配两个字符串的
那我们就可以利用assert命令执行来查看flag的内容了payload:?page=%27%20.system(%22cat%20./templates/flag.php%22).%27 或者 /?page=’ .system(“cat ./templates/flag.php”).'查看源码即可得到flag
XCTF--WEB mfw_第6张图片

你可能感兴趣的:(CTF)