BUUCTF_[网鼎杯 2020 半决赛]AliceWebsite

[网鼎杯 2020 半决赛]AliceWebsite

场景:

Home界面:

image-20240216155840649

先走一遍网页的业务逻辑,对菜单栏的内容都访问一下:

About界面:

image-20240216160155361

访问robots.txt:

image-20240216160245044

没有太多有用信息

查看网页源代码:

image-20240216160321154

发现有一个参数action,后面的值都是文件名,猜测该参数可以进行任意文件读取

使用action参数读取flag文件:

payload:

1
index.php?action=../../../../../../../../flag

image-20240216160512278

flag=flag{6749e126-c3e8-4d36-89ca-3e4a0c801992}

漏洞成因:

image-20240216160823788

分析:

1
index.php中的include会将存在的文件拼接到代码上,而无法编译的文件内容就会直接显示出来,从而造成任意文件读取。

BUUCTF_[网鼎杯 2020 半决赛]AliceWebsite
http://example.com/2024/02/18/2024-02-18-[网鼎杯 2020 半决赛]AliceWebsite/
作者
South
发布于
2024年2月18日
许可协议