php://filter漏洞利用实例

原创 2017年02月04日 16:29:51

根据php.net中的描述,http://php.net/manual/zh/wrappers.php.php。php://filter 是一种元封装器,其设计的目的是用于数据流打开时的筛选过滤应用。这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和file_get_contents(),在数据流内容读取之前没有机会应用其他过滤器。

在文件包含漏洞中,如果过滤参数内容时对“.”,"/"等进行了过滤可以尝试利用php://filter进行shell写入


在该请求中未进行安全处理的Accept-Language属性处输入php://filter/write=convert.base64-decode/resource=shell.php,意为在当前目录下向shell.php(没有时创建)文件中写入base64解码后的数据流,当该段php://filter被执行时,可通过向参数写入base64编码的shell间接向目标服务器写入后门(如下)。


版权声明:本文为博主原创文章,未经博主允许不得转载。

相关文章推荐

CTF/CTF练习平台-welcome to bugkuctf【php://filter及php://input】

原题内容: http://120.24.86.145:8006/test1/ 首先bp一下,可见提示源码:
  • wy_97
  • wy_97
  • 2017年09月01日 11:28
  • 420

CTF Web php://filter文件内容包含漏洞

MCTF Web400 http://web.mirage-ctf.cn/web/8a43a97ced320c18ec254577a91a0d92/ 点击后发现PATH=flag这个很熟悉,...
  • Drongin
  • Drongin
  • 2016年12月09日 10:39
  • 4476

CTF/CTF练习平台-flag在index里【php://filter的利用】

原题内容: http://120.24.86.145:8005/post/ Mark一下这道题,前前后后弄了两个多小时,翻了一下别的博主的wp感觉还是讲的太粗了,这里总结下自己的理解: 首先打...
  • wy_97
  • wy_97
  • 2017年08月20日 18:39
  • 749

2016xctf一道ctf题目

首先是index.php:

谈一谈php://filter的妙用

原文地址: https://www.leavesongs.com/PENETRATION/php-filter-magic.html 这个可能是一个大牛,大家可以看看博客去,我没看过。...

代码审计:php://filter在php漏洞中的利用

1、php://filter基础   php.net中的描述,http://php.net/manual/zh/wrappers.php.php。php://filter 是一种元封装器,设计用于...

php文件包含+伪协议+文件上传漏洞利用实例

1.上传文件过滤了后缀名和MIME类型,$_FILES['pic']['type']是由浏览器传输的文件类型决定,但是mime_content_type()是由php 内置方法判断文件类型;    ...

php168 漏洞利用

  • 2015年08月29日 10:09
  • 437KB
  • 下载

CRLF Injection漏洞的利用与实例分析

1.CRLF原理 2.利用实现xss 3.绕过webkit内核的xss fliter实现xss
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:php://filter漏洞利用实例
举报原因:
原因补充:

(最多只允许输入30个字)