1、从题目看出来,应该是本地文件包含攻击(程序员建站时为了方便,在脚本中调用了本地的文件,我们可以利用这个漏洞,调用我们想要的文件)
2、代码如下所示:
<?php
include "flag.php";
$a = @$_REQUEST['hello'];
eval("var_dump($a);");
show_source(__FILE__);
?>
3、代码解释:
a、include "flag.php" 他居然把我们想要的flag包含进来了,真是嘿嘿嘿嘿
b、$_request这个变量和$_GET、$_POST一样,都属于超级全局变量,但是呢,运行时修改后者不会影响前者,反之亦然
c、以get/post/cookies等方式把以hello为名的东西提交过来
d、eval函数把字符串当作命令直接执行
e、最后一句把本页代码以高亮语法显示出来
4、最终得到攻击思路:通过构造名字为hello的攻击命令,把flag.php里面的代码以数组形式输出出来。
5、最后在url里如此构造攻击命令:
?hello=file("flag.php")
6、攻击解释:
a、file()函数的作用是读取文件,然后以数组的形式返回
友情提醒:此blog仅作为小白个人学习之用,错误之处不可避免,敬请指正!