[第一章 web入门]afr

afr_1

题目开头已经提示说是任意文件读取漏洞

[第一章 web入门]afr_第1张图片

所以这里还需要复习一下php伪协议php://filter 的作用

读取源代码并进行base64编码输出,不然传入的参数会直接当做php代码执行就看不到源代码内容了。php://filter即使在allow_url_fopen和allow_url_include双off情况下也可以使用。

基本语句:
?file=php://filter/read=convert.base64-encode/resource=xxx.php
?file=php://filter/convert.base64-encode/resource=xxx.php //或去掉read

因为是以base64输出,所以把得到的字符串使用base64解密即可

打开网站只有一个url传参和hello world回显

[第一章 web入门]afr_第2张图片

构造语句后得到一串base64编码的源码信息

[第一章 web入门]afr_第3张图片

拿去解码后还是得到一段打印hello world的PHP源码,并不是我们想要的flag

[第一章 web入门]afr_第4张图片

经过查看wp得知只需要将查询的参数改为flag就行

[第一章 web入门]afr_第5张图片
[第一章 web入门]afr_第6张图片

afr_2

这里没有注入点,说明方法可能跟上面有点不一样

[第一章 web入门]afr_第7张图片

查看源码的时候发现这个图片有路径

[第一章 web入门]afr_第8张图片

一般的图片可能会是这样,让我想到了目录穿越

[第一章 web入门]afr_第9张图片

尝试能不能进入img目录

如果可以那我们就可以利用../对上级目录进行查看

[第一章 web入门]afr_第10张图片

得到flag

[第一章 web入门]afr_第11张图片

[第一章 web入门]afr_第12张图片

你可能感兴趣的:(练习,安全)