記一次phpmyadmin 4.8.1 遠程文件包含漏洞(BUUCTF web)

 

題目很簡單,一個滑稽php

打開源碼,發現存在source.php文件html

 

因而訪問文件,發現出現一串php源碼sql

 

提示存在hint.php,因而訪問發現一句話yii

flag not here, and flag in ffffllllaaaagggg函數

再回過頭來觀察source.php明顯是一道代碼審計的問題,其中存在4個限制條件post

 

 

$_REQUEST['file']須要在白名單內,白名單內只有source.php和hint.phpurl

$_REQUEST['file']不爲空htm

$_REQUEST['file']必須是字符串blog

$_REQUEST['file']須要繞過checkFile函數ip

因而考慮構造paylaod,index.php?file=hint.php?/ffffllllaaaagggg

發現頁面空白,因而經過百度,這是一個phpmyadmin 4.8.1 遠程文件包含漏洞

https://www.cnblogs.com/leixiao-/p/10265150.html

能夠經過目錄穿越獲取獲取flag文件

因而再次構建payload,/index.php?file=hint.php?/../../../../ffffllllaaaagggg

獲取flag

flag{k9oct67wctkmbsdkhi32yiip74vsqlvu}

相關文章
相關標籤/搜索