记一次phpmyadmin 4.8.1 远程文件包含漏洞(BUUCTF web)

 

题目很简单,一个滑稽php

打开源码,发现存在source.php文件html

 

因而访问文件,发现出现一串php源码sql

 

提示存在hint.php,因而访问发现一句话yii

flag not here, and flag in ffffllllaaaagggg函数

再回过头来观察source.php明显是一道代码审计的问题,其中存在4个限制条件post

 

 

$_REQUEST['file']须要在白名单内,白名单内只有source.php和hint.phpurl

$_REQUEST['file']不为空htm

$_REQUEST['file']必须是字符串blog

$_REQUEST['file']须要绕过checkFile函数ip

因而考虑构造paylaod,index.php?file=hint.php?/ffffllllaaaagggg

发现页面空白,因而经过百度,这是一个phpmyadmin 4.8.1 远程文件包含漏洞

https://www.cnblogs.com/leixiao-/p/10265150.html

能够经过目录穿越获取获取flag文件

因而再次构建payload,/index.php?file=hint.php?/../../../../ffffllllaaaagggg

获取flag

flag{k9oct67wctkmbsdkhi32yiip74vsqlvu}

相关文章
相关标签/搜索