phpmyadminの4.8.1リモートファイルインクルージョンの脆弱性(BUUCTFウェブ)一度覚えておいてください

質問が面白い、非常にシンプルでした

オープンソース、見つかったsource.phpファイル

 

次にアクセスしたファイルは、PHPのソースの束を見えます

 

ワードアクセスを見つけ、その後、hint.phpの存在を示します

ffffllllaaaagggg内のフラグではない、ここで、フラグ

そして、バック明確にコード監査source.php観察の質問に、前記4つの制限があります

$ _REQUEST [「ファイル」]はホワイトリストのみsource.phpとhint.php、ホワイトリストに必要

$ _REQUEST [「ファイル」]は空ではありません

の$ _REQUEST [「ファイル」]は文字列でなければなりません

$ _REQUEST [「ファイル」]は、関数checkFileをバイパスする必要があります

だから、index.phpを、建設paylaodを検討?= hint.php?/ Ffffllllaaaaggggファイル

4.8.1リモートファイルインクルージョンの脆弱性phpMyAdminにある百度によるので、私は、空白のページを見つけました

https://www.cnblogs.com/leixiao-/p/10265150.html

あなたは介して取得ディレクトリのファイルフラグを介して取得することができます

だから、再びペイロードを構築し、/ index.phpを?= hint.php?/../../../../ ffffllllaaaaggggファイル

フラグを取得します。

フラグ{k9oct67wctkmbsdkhi32yiip74vsqlvu}

 

おすすめ

転載: www.cnblogs.com/MisakaYuii-Z/p/11260331.html