php filter base64,通过php://filter/read=convert.base64-encode/resource= 利用LFI来查看源码

本文介绍了利用PHP本地文件包含(LFI)漏洞,通过`php://filter/read=convert.base64-encode/resource=`来查看PHP文件源码的技巧,并展示了在`allow_url_include=On`且PHP版本大于等于5.2.0时,如何通过`php://input`和`data:`协议直接POST PHP代码并执行。
摘要由CSDN通过智能技术生成

PHP LFI读php文件源码以及直接post webshell

2013-08-17 15:25:15|  分类: 安全 |字号 订阅

最近在忙defcon的题目集训 其中有一套题目里 有个老外写的writeup中提到了LFI的另一种小技巧

原文请参考 http://ddxhunter.wordpress.com/2010/03/10/lfis-exploitation-techniques/

PS:该技巧并不是新的技术 神牛肯定已经用得觉得无聊了 所以当路过就行了 =_,=~

我等小菜仅仅当做自己知识的补充~ (默默蹲墙角ing~)

假设如下一个场景

(1) http://vulnerable/fileincl/example1.php?page=intro.php(该php文件包含LFI漏洞)

(2) 但是你没有地方可以upload你的webshell代码

(3) LFI只能读取到非php文件的源码(因为无法解析执行 只能被爆菊花)

(4) 如果你能读取到config.php之类文件 或许可以直接拿到数据库账号远程入侵进去

【现在的问题是】 LFI如何读取到php文件的源码?

于是给大家做个演示 如果我正常用LFI去读/sqli/db.php文件 是无法读取它的源码 它会被当做php文件被执行

http://vulnerable/fileincl/example1.php?page=../sqli/db.php

4c92af97c307789946edeac0ea0dd716.png

但是如果我用老外文章里说提到的方法 就能把指定php文件的源码以base64方

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值