BUUCTF Web [BSidesCF 2020]Had a bad day1

[BSidesCF 2020]Had a bad day1

启动靶机,打开burp,点击WOOFERS抓包

be3e34a4170a40038bd508d239be9aae.png

可以看到请求中有个meowers的参数,在后面加个'测试

BUUCTF Web [BSidesCF 2020]Had a bad day1_第1张图片

通过报错信息可以看出,category参数会与.php拼接然后进行文件包含。

尝试直接传flag

BUUCTF Web [BSidesCF 2020]Had a bad day1_第2张图片 通过回显可以看出,限制了白名单,只能是woofers和meowers。但是我们猜不到是怎么过滤的,所以通过filter伪协议得到index.php的源码

构造payload:

?category=php://filter/read=convert.base64-encode/resource=index

BUUCTF Web [BSidesCF 2020]Had a bad day1_第3张图片

 把得到的编码内容复制到base64解码工具中 

BUUCTF Web [BSidesCF 2020]Had a bad day1_第4张图片

拿到源码


  
    
    
    
    
    Had a bad day?
    
    
  
  
    

Cheer up!

Did you have a bad day? Did things not go your way today? Are you feeling down? Pick an option and let the adorable images cheer you up!

重点关注php部分:

代码审计,只要传的category参数中含有woofers或者meowers或index就行

构造payload:

?category=php://filter/read=convert.base64-encode/index/resource=flag

其中的index换成woofers或meowers均可

BUUCTF Web [BSidesCF 2020]Had a bad day1_第5张图片

 把得到的编码内容复制到base64在线解密中

BUUCTF Web [BSidesCF 2020]Had a bad day1_第6张图片

 拿到flag             flag{b111264b-fc14-4697-afbc-00a7a143c670}

 

你可能感兴趣的:(BUUCTF,Web,安全)