admin 管理员组文章数量: 887021
bugkuCTF
题目来源:
点击click me?no 之后url变成了这样
出现了 file=show.php,说明可能有文件包含漏洞,
所以构建url:
http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
得到一串base64,通过在线解码,得到flag:
总结:
这道题是利用了文件包含漏洞读取网页代码,文件包含漏洞是指网页后端php(或其他)代码中使用了include等文件包含语句,而且所包含的文件由变量控制,恰恰此变量又能通过GET或POST等方式进行修改所造成的。
本文标签: bugkuCTF
版权声明:本文标题:bugkuCTF 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1688415003h217188.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论