CTF-WEB文件包含及注入

实验步骤一

  首先打开网页,发现只有一个简单页面,源代码页没有收获。但是地址栏貌似有线索。

 

   貌似是文件包含,我们包含以下主页试试,提示错误。 

 

  那验证任意文件包含,发现也不行,而且提示的错误信息变了。

实验步骤二

  估计是限制了只能包含当前目录下的文件,那么我们猜解一下文件好了。

      在windows平台上,php的某些函数获取文件时,可以使用<代替其他字符进行猜解。

      例如我们输入page=i<<,就可以替代为page=index。

 

  并且可以逐位测试,in<<正确,输出效果也是正确的。

  Ia<<就提示文件不存在了,那么表示当卡目录下没有以id开头的文件。

  那我们要猜别的呀,可以使用burp暴力猜解。此处我们猜出一个keyishere,发现是空白的,即不报文件不存在也不显示内容。 

实验步骤三

  当继续猜下一位的时候,提示文件不存在了,那么这个名字就应该是keyishere,但是不显示内容怎么回事呢。那就可能是目录了。 我们直接在地址栏中输入这个目录名字,果然有个登陆页面。 

 

  我们试试弱口令,没反应,那就试试万能口令。

 

  发现被拦截了,那就表示后台对输入的数据有过处理,但是也有可能通过某种方法绕过。 

   此处使用了某数字的一个phpwaf,这里是可以绕过的,waf过滤的不是单引号,而是等号,尝试将等号去换。

   PHP万能密码
  admin'/*
  密码*/'

猜你喜欢

转载自www.cnblogs.com/klmyoil/p/10023228.html