攻防世界-宜兴网信办-fileinclude

题目

访问题目场景

查看网页源代码,发现其中存在php代码

<?php
if( !ini_get('display_errors') ) {
//ini_get是获取php.ini里的环境变量的值。环境变量未设置错误回显
  ini_set('display_errors', 'On');
  }
error_reporting(E_ALL);//报告所有类型的错误
$lan = $_COOKIE['language'];//将cookie中['language']的值赋予lan
if(!$lan)
{
	@setcookie("language","english");
//变量 lan为0,向客户端发送cookie(名称为"language",值为"english")
	@include("english.php");//调用文件"english.php"
}
else
{
	@include($lan.".php");//调用变量$lan,添加后缀".php
}
$x=file_get_contents('index.php');//将文件 index.php的内容读入变量 x中
echo $x;//输出 变量x的值
?>

这里主要就是cookie的值,也就是language的值,源码中本身@include($lan.".php");已经添加了php后缀,所以在payload中无需再添加.php。

file_get_contents() 把整个文件读入一个字符串中。

该函数是用于把文件的内容读入到一个字符串中的首选方法。如果服务器操作系统支持,还会使用内存映射技术来增强性能。

 所以依小弟拙见,我认为这是一道编译的文件包含的类型题,只不过是通过cookie进行读取了,那我们依旧可以使用伪函数进行读取文件中的内容

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。

那我们就直接构造payload吧

language=php://filter/convert.base64-encode/resource=flag; 

 我们使用HackBar进行操作

由于是base64进行的输出,那么我们把输出的值进行解密即可

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

仲瑿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值