“网址+/index.php?page=php://filter/convert.base64-encode/resource=index.php“
例如:
http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
首先这是一个file关键字的get参数传递,
php://是一种协议名称,php://filter/是一种访问本地文件的协议,
/read=convert.base64-encode/表示读取的方式是base64编码后,
resource=index.php表示目标文件为index.php。
扩展:
"php://filter"是一种原封装器,设计用于数据流打开时的筛选过滤应用。
这对以一体式(all-in-one)文件函数非常有用,类似readfile(),file(),file_get_contens(),在数据流内容读去之前没有机会应用其他过滤器。
“php://filter”目标使用以下的参数作为它路径的一部分,复合过滤链能够在一个路径上指定.
攻防世界web-ics
题目描述:
其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统
打开题目链接查看,题目中除了设备维护中心有一些提示,查看源代码也没有啥收获,,不过比赛的时候会有相关提示,现在我还太菜了