攻防世界18-Web_php_include-CTFWeb进阶

看名字可能是文件包含的题

文件包含知识点:文件包含 - Hello CTF (hello-ctf.com)文件包含漏洞全面详解-CSDN博客

<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
    $page=str_replace("php://", "", $page);
}
include($page);
?>

解法1:

小试牛刀:

image-20241012211557970

代码审计一下发现,php://会被删除掉,看一下能不能用其他的伪协议

data://text/plain,

记住就行data协议

http://61.147.171.105:57756/?hello=ls&page=data://text/plain,

image-20241012215636874

http://61.147.171.105:57756/?hello=ls&page=data://text/plain,

没找到,看一下源码。

http://61.147.171.105:57756/?hello=ls&page=data://text/plain,

image-20241012220016424

查到flag

解法2:

dirsearch扫描目录没扫到,御剑扫描目录看看

image-20241012221531078

image-20241012221556170

burp密码爆破,最后发现没密码 0.0直接admin登录就行

之后不知道怎么做了,这里参考了攻防世界的题解

新知识点

并进入SQL语句输入的地方,编辑一句话木马并执行 select “” into outfile '/tmp/test.php'

这样也是一句话木马

image-20241012222651258

连接蚁剑

image-20241012222637606

image-20241012222847743

找到了flag