[GWCTF 2019]我有一个数据库

image-20240514145231899

除此之外啥也没有,猜测是文件泄露

dir扫描发现phpmyadmin可以进入

进入之后

image-20240514145323308

image-20240514145636934

这个时候就需要介绍一下4.8.1的专属漏洞

phpmyadmin4.8.1远程文件包含漏洞(CVE-2018-12613) - 简书

【首发】phpmyadmin4.8.1后台getshell

两位大神,已经讲得很详细了

emm,简单来说,emm也不简单

就是有一个白名单,只要是白名单就可以进入,但是因为phpmyadmin人太好了,所以让我们传后面的参数,但是要使用?隔开

所以payload:

?target=db_sql.php?/../../../../../../../../flag

很多题解都要把问号二次url编码

但是我这里不用,嘻嘻

就拿到了flag