CTFshow-Web-PHP伪协议利用

一、靶场:ctfshow web3
二、解题步骤
步骤一:

看到这道题目提示我们可以知道这是一道php伪协议+文件包含漏洞的题目,通过构造payload:"?url=file:///etc/passwd"测试是否能打开其他页面,可以看到这里测试成功了,这就证明目标靶场存在伪协议和文件包含

image1

步骤二:

在这里使用php伪协议 php://input post 提交命令,同时使用burp对网页进行抓包,之后使用执行ls命令(<?php system("ls");?>)再对抓取到的数据包进行放包处理

image2

步骤三:

将php命令改为cat,查看目录下另一个文件内容,找到flag

image3

posted @ 2025-12-03 09:33  shinianyunyan  阅读(15)  评论(0)    收藏  举报