ctfshow-WEB-web3

简介: ctf.show WEB模块的第3关是一个文件包含漏洞,include()函数包含的文件会被执行,我们使用PHP伪协议配合抓包工具进行命令执行,从而获取flag这一关的flag就存放在网站跟路径下的文件中php://input 可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当做文件内容执行,enctype=multipart/form-data"时,php:/input将会无效

ctf.show WEB模块的第3关是一个文件包含漏洞,include()函数包含的文件会被执行,我们使用PHP伪协议配合抓包工具进行命令执行,从而获取flag


这一关的flag就存放在网站跟路径下的文件中


php://input 可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当做文件内容执行,enctype=multipart/form-data"时,php:/input将会无效


image.png

页面中显示了部分源码,明显是引导我们利用文件包含漏洞进行操作,源码中的include()函数通过GET请求接收一个url参数,那接下来我们就给它传递一个url参数

image.png

我们使用代理软件(此处使用Burp Suite)抓包,利用php://input伪协议执行PHP代码,代码的内容为执行系统命令,查看当前目录下所有文件

?url=php://input        -- GET请求的url中拼接伪协议
<?php system('ls')?>    -- post请求内容构造需要执行的代码

image.png

很明显这个crf_go_go_go文件就是存放flag的文件

image.png

我们直接在url地址栏中拼接url参数,访问crf_go_go_go文件

?url=ctf_go_go_go

image.png

成功获取flag

ctfshow{f187f7ae-fffe-4631-b2e1-29dad7adc5be}

将flag全部内容复制到输入框中提交即可过关

相关文章
|
3月前
|
PHP
【ctfshow】命令执行->web29-web44
【ctfshow】命令执行->web29-web44
45 0
|
8月前
|
安全 前端开发 PHP
ctfshow吃瓜杯 web
ctfshow吃瓜杯 web
69 0
|
9月前
|
JavaScript 算法 前端开发
Web APls-day04
Web APls-day04
|
PHP 数据安全/隐私保护 计算机视觉
ctfshow-web入门-(web21-28)
ctfshow web入门-题目(web21-28)的题解
191 1
|
前端开发 JavaScript
WEB简单回顾
对前端知识的简单回顾
|
数据库连接 PHP 数据安全/隐私保护
ctfshow之web(9、10、11、12)
ctfshow之web(9、10、11、12)
127 0
ctfshow之web(9、10、11、12)
|
安全
ctfshow-WEB-web4
tf.show WEB模块第4关是一个文件包含漏洞,页面提示了源码中的关键代码,使用include()函数接收url参数,include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell; 然而这一关伪协议不起作用,我们可以通过日志注入进行任意命令执行,从而getshell
226 0
ctfshow-WEB-web4
|
SQL 安全 数据库
ctfshow-WEB-web6
ctf.show WEB模块第6关是一个SQL注入漏洞,注入点是单引号字符型注入,并且过滤了空格,我们可以使用括号()或者注释/**/绕过
253 0
ctfshow-WEB-web6
ctfshow web7
ctfshow web7 wp
131 0
ctfshow web7
|
SQL 数据库 数据安全/隐私保护
ctfshow web6
ctfshow web6 WP
161 0
ctfshow web6

热门文章

最新文章