首页 > Web开发 > 详细

BUUCTF-Web-Warm Up(CVE-2018-12613)

时间:2020-02-22 19:52:46      阅读:138      评论:0      收藏:0      [点我收藏+]

题目(虽然是Warm up,但一点也不简单):
技术分享图片

打开只有图片,源码里面提示了source.php

技术分享图片

查看source.php:

技术分享图片

技术分享图片

php代码里又提到了hint,去查看一下:

技术分享图片

提示flag在如上图文件名里面

尝试用?file=ffffllllaaaagggg查看,返回false

技术分享图片


 

 

php代码只学过点入门,只看懂基本的,查看其他人的WP,发现是一个存在的公共漏洞:https://www.cnblogs.com/leixiao-/p/10265150.html(CVE-2018-12613)

拿去百度源码,查看漏洞原理:

技术分享图片

技术分享图片


技术分享图片

顺着漏洞文件包含,构造如下payload,造成目录穿越:

其中‘%253f‘进行了二次UrlEncode,它其实就是‘?‘

http://05916a47-5af7-4b86-8bb0-76d29ec0390b.node3.buuoj.cn/?file=hint.php%253f/../../../../../../../../../ffffllllaaaagggg

返回flag:

技术分享图片

BUUCTF-Web-Warm Up(CVE-2018-12613)

原文:https://www.cnblogs.com/echoDetected/p/12346669.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!