1. 程式人生 > >CTF-WEB檔案包含及注入

CTF-WEB檔案包含及注入

實驗步驟一

  首先開啟網頁,發現只有一個簡單頁面,原始碼頁沒有收穫。但是位址列貌似有線索。

 

   貌似是檔案包含,我們包含以下主頁試試,提示錯誤。 

 

  那驗證任意檔案包含,發現也不行,而且提示的錯誤資訊變了。

 

實驗步驟二

  估計是限制了只能包含當前目錄下的檔案,那麼我們猜解一下檔案好了。

      在windows平臺上,php的某些函式獲取檔案時,可以使用<代替其他字元進行猜解。

      例如我們輸入page=i<<,就可以替代為page=index。

 

  並且可以逐位測試,in<<正確,輸出效果也是正確的。

  Ia<<就提示檔案不存在了,那麼表示當卡目錄下沒有以id開頭的檔案。

  那我們要猜別的呀,可以使用burp暴力猜解。此處我們猜出一個keyishere,發現是空白的,即不報檔案不存在也不顯示內容。 

實驗步驟三

  當繼續猜下一位的時候,提示檔案不存在了,那麼這個名字就應該是keyishere,但是不顯示內容怎麼回事呢。那就可能是目錄了。 我們直接在位址列中輸入這個目錄名字,果然有個登陸頁面。 

 

  我們試試弱口令,沒反應,那就試試萬能口令。

 

  發現被攔截了,那就表示後臺對輸入的資料有過處理,但是也有可能通過某種方法繞過。 

   此處使用了某數字的一個phpwaf,這裡是可以繞過的,waf過濾的不是單引號,而是等號,嘗試將等號去換。

   PHP萬能密碼
  admin'/*
  密碼*/'