文件包含
文章平均质量分 51
记载一些遇到的关于文件包含的题目
Anfy1
无
展开
-
自己遇到的文件包含各种姿势总结
伪协议php://inputphp://filterdata://或者利用data协议的base64编码phar://index.php?file=phar://test.zip/phpinfo.txtzip://但使用zip协议,需要指定绝对路径,同时将#编码为%23,之后填上压缩包内的文件。index.php?file=zip://D:\phpStudy\WWW\fileinclude\test.zip%23phpinfo.txt日志包含User-Agent:<?php ev原创 2021-07-08 11:12:10 · 175 阅读 · 0 评论 -
文件包含————ctfhub之读取源文件
php://filterphp://filter 读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。PHP.ini:php://filter在双off的情况下也可以正常使用;allow_url_fopen :off/onallow_url_include:off/on举例:http://127.0.0.1/cmd.php?file=php://filter/read=convert.base64-encode/resource=./cmd.phpCT原创 2021-05-29 22:10:55 · 703 阅读 · 0 评论 -
文件包含————ctfhub之远程包含
远程文件包含漏洞在PHP的配置文件php.ini里将allow_url_fopen和allow_url_include设置为ON,include/require等包含函数可以加载远程文件,如果远程文件没经过严格的过滤,导致了执行恶意文件的代码,这就是远程文件包含漏洞。CTFHUB之远程包含...原创 2021-05-29 21:56:39 · 1841 阅读 · 0 评论 -
文件包含————ctfhub之php://input
php://inputphp输入流php://input的使用分析CTFHUB之php:input首先看到代码<?phpif (isset($_GET['file'])) { if ( substr($_GET["file"], 0, 6) === "php://" ) {#字符串的前6个必须是php://input include($_GET["file"]); } else { echo "Hacker!!!"; }} else原创 2021-05-29 15:58:59 · 3011 阅读 · 0 评论 -
文件包含————ctfhub文件包含(利用蚁剑或者eval)
include()函数include()/require()/include_once()/require_once()参数可控的情况下,如导入为非.php文件,则仍按照php语法进行解析,这是include()函数所决定的。CTFHUB之文件包含进入页面是这个样子的<?phperror_reporting(0);if (isset($_GET['file'])) { if (!strpos($_GET["file"], "flag")) {#该字符串第一次出现的位置原创 2021-05-29 15:18:43 · 1032 阅读 · 0 评论