![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
——【 FileUpload/FileInclude】
烟敛寒林o
谋事在人,成事在天。
展开
-
bugku-文件包含2(文件包含漏洞)
本文介绍三种方法,还会讲到这道题菜刀的连接。进入题目页面,没有什么特别的,只能右键查看源代码,发现提示需要跳转到 upload.php上传页面方法一:①新建一个txt文件写入 <script language=php>system("ls")</script> 后另存为 jpg 格式②选择浏览上传文件③访问 保存进去的文...原创 2018-11-09 17:05:39 · 2678 阅读 · 0 评论 -
bugku-本地包含(文件包含漏洞)
方法一:eval存在命令执行漏洞,使用hello构造payloadhttp://120.24.86.145:8003/index.php?hello=1);show_source(%27flag.php%27);var_dump(3方法二:http://120.24.86.145:8003/index.php?hello=1);include $_POST['f']...原创 2018-09-04 20:04:12 · 16885 阅读 · 5 评论 -
文件包含漏洞的三道题
ISCC2018你能绕过吗 在index.php后加f参数的内容发现会报错,猜测是文件包含漏洞 用php伪协议来读取flag. 经过测试发现题目过滤了php 所以构造php://filter/convert.base64-encode/resource=index.php解码读到flag 最后Base64解码即可 flag在index里点下链接http...原创 2018-09-04 20:49:24 · 1917 阅读 · 0 评论 -
文件包含漏洞 の 原理总结及例题
什么是文件包含漏洞:PHP文件包含漏洞的产生原因:在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被...转载 2018-11-13 19:47:12 · 1277 阅读 · 0 评论 -
bugku-flag在index里(本地文件包含漏洞+php伪协议)
题目地址http://123.206.87.240:8005/post/click点击进去从 url地址可以猜测,需要用到 php://filter伪协议。用法:php://filter/read=convert.base64encode/resource=[文件路径]含义: php://filter是一种元封装器,设计用于"数据流打开"时的...原创 2018-11-11 18:09:40 · 2606 阅读 · 0 评论 -
2017第二届广东省强网杯线上赛题 web WriteUp
broken(JSfuck)who are you?(数组形式实现文件读写)phone number(转十六进制的SQL注入)Musee de X(jinja2模板注入)broken(JSfuck)题目地址:http://106.75.72.168:1111/看到这种字符,一般复制到浏览器控制台运行即可。末尾加“]”提示语法错误,于是删除最后的“()”,在加上“]”,运...原创 2019-05-07 20:55:44 · 2031 阅读 · 1 评论 -
20190423 CTF题-web
签到题(代码审计-extract变量覆盖)WEB1(SQL注入)WEB2(万能语句登陆框)WEB3(文件包含+php伪协议)WEB4(脚本题)WEB5(md5验证)vim编辑器(备份文件+代码审计)WEB7(伪造ip)签到题(代码审计-extract变量覆盖)很明显是一道关于extract变量覆盖的代码审计题。需要满足下面两个条件:利用extract...原创 2019-04-24 00:47:44 · 1155 阅读 · 0 评论 -
Jarvis-OJ WEB 多题writeup
PORT51(curl)LOCALHOST(伪造ip)Login(SQL注入)神盾局的秘密(base64编码+反序列化)IN A Mess(代码审计+过滤空格SQL注入)admin(robots.txt+cookie欺骗)[61dctf]babyphp(Git泄露+代码注入)Easy Gallery(文件上传、%00截断)Simple Injection(过滤空格S...原创 2019-04-19 21:12:15 · 4066 阅读 · 9 评论 -
第一届“百度杯”信息安全攻防总决赛 web Upload
进入题目后 先查看页面源代码:就是说post发送ichunqiu=你发现的东西抓包发送到repeaterbase64解密猜测 大概能再解码一次得到一串数字post方式发送ichunqiu=这串数字页面反显fast,说明我们得用脚本跑import base64,requestsdef main(): a = re...原创 2019-05-13 09:52:14 · 1616 阅读 · 2 评论