查看源代码发现一个php文件,进行访问
点击了一下,啥也没有
退回去重新查看
发现有个文件,访问发现是刚才那个页面,burp进行抓包看看
发现了个隐藏文件访问 secr3t.php
通过代码审计,包含一个file的文件,用get方式传输,如果存在../,tp,input,data等字符就会输出Oh no
构造payload:?file=flag.php
发现只改变了背景颜色,看代码猜测为文件包含漏洞
构造payload: ?file=php://filter/read/convert.base64-encode/resource=flag.php
得到的进行base64进行解码
标签:文件,极客,base64,Secret,2019,file,php,payload From: https://www.cnblogs.com/GoldfishMemory/p/17743509.html