CTF-WEB文件包含及注入
实验步骤一
首先打开网页,发现只有一个简单页面,源代码页没有收获。但是地址栏貌似有线索。
貌似是文件包含,我们包含以下主页试试,提示错误。
那验证任意文件包含,发现也不行,而且提示的错误信息变了。
实验步骤二
估计是限制了只能包含当前目录下的文件,那么我们猜解一下文件好了。
在windows平台上,php的某些函数获取文件时,可以使用<代替其他字符进行猜解。
例如我们输入page=i<<,就可以替代为page=index。
并且可以逐位测试,in<<正确,输出效果也是正确的。
Ia<<就提示文件不存在了,那么表示当卡目录下没有以id开头的文件。
那我们要猜别的呀,可以使用burp暴力猜解。此处我们猜出一个keyishere,发现是空白的,即不报文件不存在也不显示内容。
实验步骤三
当继续猜下一位的时候,提示文件不存在了,那么这个名字就应该是keyishere,但是不显示内容怎么回事呢。那就可能是目录了。 我们直接在地址栏中输入这个目录名字,果然有个登陆页面。
我们试试弱口令,没反应,那就试试万能口令。
发现被拦截了,那就表示后台对输入的数据有过处理,但是也有可能通过某种方法绕过。
此处使用了某数字的一个phpwaf,这里是可以绕过的,waf过滤的不是单引号,而是等号,尝试将等号去换。
PHP万能密码
admin’/*
密码*/’