| ID: | 3176 |
|---|---|
| 标题: | ALL_INFO_U_WANT |
| 描述: | None |
| 类型: | WEB.36D杯 |
| 网站: | ctfshow |
| 题目链接: | https://ctf.show/api/v1/challenges/303 |
| 赛事: | 36D杯 |
| 年度: | None |
| Flag值: | 题目答案文本 |
| writeup: |
验证后的网址 ALL_INFO_U_WANT题目的解题核心在于利用文件包含漏洞。通过构造?file=../../../../etc/passwd或日志文件路径(如/var/log/apache2/access.log)触发本地文件包含,结合命令注入(如1=system('grep -r "ctfshow" /etc');)获取flag。此外,可利用phpinfo()泄露服务器配置信息辅助攻击 4。 https://blog.csdn.net/2301_81133475/article/details/145545859 |