题目很简单,一个滑稽php
打开源码,发现存在source.php文件html
因而访问文件,发现出现一串php源码sql
提示存在hint.php,因而访问发现一句话yii
flag not here, and flag in ffffllllaaaagggg函数
再回过头来观察source.php明显是一道代码审计的问题,其中存在4个限制条件post
$_REQUEST['file']须要在白名单内,白名单内只有source.php和hint.phpurl
$_REQUEST['file']不为空htm
$_REQUEST['file']必须是字符串blog
$_REQUEST['file']须要绕过checkFile函数ip
因而考虑构造paylaod,index.php?file=hint.php?/ffffllllaaaagggg
发现页面空白,因而经过百度,这是一个phpmyadmin 4.8.1 远程文件包含漏洞
https://www.cnblogs.com/leixiao-/p/10265150.html
能够经过目录穿越获取获取flag文件
因而再次构建payload,/index.php?file=hint.php?/../../../../ffffllllaaaagggg
获取flag
flag{k9oct67wctkmbsdkhi32yiip74vsqlvu}