攻防世界file_include

本文适合新手,介绍了如何通过PHP的过滤器功能和BurpSuite工具来探测及绕过Web应用防火墙(WAF)的限制。文章详细阐述了使用convert.iconv.过滤器的不同编码格式,如UCS-4、UTF-8等,以尝试突破安全防护。
摘要由CSDN通过智能技术生成

提示:本文章适合新手小白。


前言

提示:如有做不出来的可联系博主。24小时在线

一、查看题目?

在这里插入图片描述

二、查看代码怎么说?

1.先试一试

在这里插入图片描述
可以看出来什么都没有

2.使用php://filter 看看

http://61.147.171.105:64434/?filename=php://filter/convert.base64-e1ncode/resource=flag.php
在这里插入图片描述
明显是做了waf.

3.于是尝试绕过

实用工具burpsuit
操作流程如下:
convert.过滤器支持convert.iconv. 格式,使用方法:
convert.iconv.a.b —> 将指定的文件从a转换为b 输出
url栏如下:
在这里插入图片描述
直接打开burpsuit开始抓包
在这里插入图片描述

发送给测试器 ,开始爆破
在这里插入图片描述
设置负载
在这里插入图片描述
最后有编码格式。可直接复制粘贴。
可以随意查看。有很多符合结果的编码格式。
不需要一个一个试。
看看结果
在这里插入图片描述
格式稍有问题,修改cyber试试
结果就可以了。

结果

在这里插入图片描述

编码格式如下:

UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*
EUC-JP*
SJIS*
eucJP-win*
SJIS-win*
ISO-2022-JP
ISO-2022-JP-MS
CP932
CP51932
SJIS-mac(别名:MacJapanese)
SJIS-Mobile#DOCOMO(别名:SJIS-DOCOMO)
SJIS-Mobile#KDDI(别名:SJIS-KDDI)
SJIS-Mobile#SOFTBANK(别名:SJIS-SOFTBANK)
UTF-8-Mobile#DOCOMO(别名:UTF-8-DOCOMO)
UTF-8-Mobile#KDDI-A
UTF-8-Mobile#KDDI-B(别名:UTF-8-KDDI)
UTF-8-Mobile#SOFTBANK(别名:UTF-8-SOFTBANK)
ISO-2022-JP-MOBILE#KDDI(别名:ISO-2022-JP-KDDI)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值