BugkuCTF WEB 本地包含

2021-09-01 00:21:51 字數 1247 閱讀 7610

題目提示,需要將flag.php包含進去才可以得到flag

函式,發現易存在sql漏洞和變數漏洞覆蓋

第二句話要獲得hello的值,由於hello為』hello』,所以無論在url欄中對hello賦任何值,都會全盤接受,其中var_dump()是將變數a列印到介面中,在根據eval函式的特性(計算後面括號中的表示式)

so——

(1)a變數由$_request變數獲取,可以用get或post方法為hello賦值進而為$a賦值

(2)程式並未對hello的輸入進行判斷過濾

(3)eval函式中執行的命令進而可以被$a的值所決定

方法一:構造方法來輸出flag.php

可以得到flag

方法二:

可以file_get_contents()或者file()函式賦值給hello

構造如下:

由於file_get_contents()函式是將檔案的整個內容讀入到乙個字串中

所以爆出的頁面如下

按下f12可以檢視string(84)中的內容

BugkuCTF web 本地包含

1 從題目看出來,應該是本地檔案包含攻擊 程式設計師建站時為了方便,在指令碼中呼叫了本地的檔案,我們可以利用這個漏洞,呼叫我們想要的檔案 2 如下所示 include flag.php a request hello eval var dump a show source file 3 解釋 a i...

本地包含和遠端包含

本地包含 etc httpd conf httpd.conf etc rc.local 有時可以讀出來apache的路徑 usr local lib php.ini etc hosts.deny 定義禁止訪問本機的主機 etc bashrc bash shell 的系統全域性配置 etc group...

bugku本地包含

題目鏈結 include flag.php a request hello eval var dump a show source file include flag.php include 語句包含並執行指定檔案。request hello 通過 get,post 和 cookie 傳遞引數 ev...