admin 管理员组

文章数量: 887021

bugkuCTF

题目来源:


点击click me?no 之后url变成了这样

出现了 file=show.php,说明可能有文件包含漏洞,

所以构建url:

http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php


得到一串base64,通过在线解码,得到flag:

总结:

这道题是利用了文件包含漏洞读取网页代码,文件包含漏洞是指网页后端php(或其他)代码中使用了include等文件包含语句,而且所包含的文件由变量控制,恰恰此变量又能通过GET或POST等方式进行修改所造成的。

本文标签: bugkuCTF