攻防世界file_include

先进行信息收集

第一眼看到了include,猜测是文件包含漏洞,

先进行代码审计:

高亮显示代码

包含当前目录下的check.php文件(按照意思来猜,估计是检测有没有hack攻击的文件)

判断,filename是不是为空,不为空,就把get方式得到的filename赋给filename变量,然后当前文件包含filename

经过代码审计,很明显可以发现filename存在文件包含漏洞,

但信息还不够,我还不知道要包含什么文件(估计是flag.php)走个流程,用kali扫一下目录

啊,原来当前目录下有flag.php啊(棒读)

好那么信息收集完毕,可以开始进行测试了

看到这么明显的漏洞,我直接用前两个博客上的

php://filter/read=convert.base64-encode/resource=

来进行第一次测试

果然被之前包含的check.php给过滤了吗?既然这个不行我再想想办法

搜了搜发现还有convert.iconv.*过滤器,(......对于我这种萌新就当长知识了)

convert.iconv.*

就像这样

成功得出flag,再看看check.php

本题就是考验convert.iconv.*过滤器了

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值