i春秋-百度杯”CTF比赛 2017 二月场-WEB-include

题目名称:

include

题目内容:

没错!就是文件包含漏洞。

i春秋-百度杯”CTF比赛 2017 二月场-WEB-include_第1张图片

打开界面后显示如下信息,展示phpinfo页面及源码

 

i春秋-百度杯”CTF比赛 2017 二月场-WEB-include_第2张图片

从题目中可以知道是文件包含漏洞,所以上个网搜一搜发现:

       allow_url_fopen = On  &&  allow_url_include = Off     可以触发本地文件包含漏洞

       allow_url_fopen = On  &&  allow_url_include = On     可以触发远程文件包含漏洞

       allow_url_fopen = Off  &&  allow_url_include = On     需通过php://input伪协议进行包含

由于可以看见phpinfo,网页搜一下,发现allow_url_include打开的,所以使用php://input协议,使用post传递参数

i春秋-百度杯”CTF比赛 2017 二月场-WEB-include_第3张图片

 

i春秋-百度杯”CTF比赛 2017 二月场-WEB-include_第4张图片

使用  php://filter/read=convert.base64-encode/resource=dle345aae.php  读取文件内容:

i春秋-百度杯”CTF比赛 2017 二月场-WEB-include_第5张图片

使用burpsuite解码:

i春秋-百度杯”CTF比赛 2017 二月场-WEB-include_第6张图片

 

你可能感兴趣的:(ctf,unctf)