點選tips Can you find out the flag?源代碼也看不到有用的東西
上burp 無解
現在考慮 “php://input"僞協定 + POST發送PHP代碼 的經典套路
發現php://input被過濾
php://filter"僞協定” 來進行包含。當它與包含函數結合時,php://filter流會被當作php檔案執行。是以我們一般對其進行編碼,阻止其不執行。進而導緻任意檔案讀取。
構造Payload:
?file=php://filter/read=convert.base64-encode/resource=flag.php
這裡需要注意的是使用php://filter僞協定進行檔案包含時,需要加上read=convert.base64-encode來對檔案内容進行編碼
解密得到flag