fileinclude (攻防世界web)

fileinclude (攻防世界web)_第1张图片 

题目fileinclude (攻防世界web)_第2张图片

从题目页面可得到对我们有用的信息,flag存放在了flag.php中,并且还知道了当前页面的绝对路径。

分析完当前页面能够获取到的所有信息后,查看页面源代码试试,发现得到了主页的php源码:

fileinclude (攻防世界web)_第3张图片

分析以上源码,可知其中$lan为我们可控的,并且是通过cookie值来控制他,那么就使用burp抓取一次页面数据包来更改cookie。fileinclude (攻防世界web)_第4张图片

 接下来构造payload,使用filter伪协议来读取flag.php的源码:

payload: language=php://filter/convert.base64-encode/resource=/var/www/html/flag

注意,由于在源码分析中,对lan最后拼接了“.php”,因此在payload中flag后不用加。

执行后即可获得flag的base64编码。

fileinclude (攻防世界web)_第5张图片

fileinclude (攻防世界web)_第6张图片

 

 

你可能感兴趣的:(练习靶场WP,web)