BUUCTF_[网鼎杯 2020 半决赛]AliceWebsite
[网鼎杯 2020 半决赛]AliceWebsite
场景:
Home界面:

先走一遍网页的业务逻辑,对菜单栏的内容都访问一下:
About界面:

访问robots.txt:

没有太多有用信息
查看网页源代码:

发现有一个参数action,后面的值都是文件名,猜测该参数可以进行任意文件读取
使用action参数读取flag文件:
payload:
| 1 |  | 

flag=flag{6749e126-c3e8-4d36-89ca-3e4a0c801992}
漏洞成因:

分析:
| 1 |  | 
BUUCTF_[网鼎杯 2020 半决赛]AliceWebsite
      http://example.com/2024/02/18/2024-02-18-[网鼎杯 2020 半决赛]AliceWebsite/