CTFshow-Web-PHP伪协议利用
一、靶场:ctfshow web3
二、解题步骤
步骤一:
看到这道题目提示我们可以知道这是一道php伪协议+文件包含漏洞的题目,通过构造payload:"?url=file:///etc/passwd"测试是否能打开其他页面,可以看到这里测试成功了,这就证明目标靶场存在伪协议和文件包含

步骤二:
在这里使用php伪协议 php://input post 提交命令,同时使用burp对网页进行抓包,之后使用执行ls命令(<?php system("ls");?>)再对抓取到的数据包进行放包处理

步骤三:
将php命令改为cat,查看目录下另一个文件内容,找到flag


浙公网安备 33010602011771号