XCTF 简单的文件包含

  • Post author:
  • Post category:其他


1. 代码审计  ———–>  发现需要上传一个叫filename的参数

然而  不得行

于是  想到  既然是文件包含漏洞  那么  我们是不是进行伪协议操作一波

2 . 构造payload ———>  php://filter/read=convert.base64-encode/resource=/var/www/html/flag.php

上面的 /var/www/html   盲猜可能是网站路劲

进行请求

发现  不得行  !  —————–>  不过回显了not hack  说明很有可能有过滤

3. 那么  这个时候想到  普通的伪协议不行  那就  死亡绕过吧!

于是   ———->  bp抓包,发送给intruder ,构造payload  并且加上变量

4. 选择集束炸弹!!! ——–>        clusterbomb    设置有效载荷

5. 发起攻击!

6. 成功得到flag!  提交就行



版权声明:本文为weixin_69830800原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。