php伪协议 文件包含,文件包含漏洞(伪协议利用)

本文介绍了PHP的伪协议利用,包括file、php、filter、data等协议在文件包含漏洞中的应用。实验环境中通过include.php演示了如何利用这些协议,如通过php://input执行POST数据中的PHP代码,使用filter://convert.base64-encode读取文件内容而不被解析,以及data伪协议直接执行代码等。同时提到了HTTP协议的远程文件包含和需要注意的二次包含问题。
摘要由CSDN通过智能技术生成

实验环境

1.已经配置好的WEB服务器

2.文件包含页面include.php:

文件包含

phpinfo(); //一些伪协议的使用需要关注 allow_url_include 和 allow_url_fopen的状态

include($_GET['f']);

?>

3.伪协议利用

file伪协议,通过这个协议可以对系统中的文件进行包含,不过一定要是绝对路径

2fce6931dd06

1-1

php伪协议,有两种类型 input 和 filter

input需要allow_url_include:On,在input中POST提交的数据都会被当作php代码处理

2fce6931dd06

1-2

利用burpsuite抓包,然后把GET请求改为POST请求。

注意:把?f=php://input这个参数写回请求路径下,然后在下面写入POST数据

filter 不需要开启allow_url_fopen 或者 allow_url_include

filter://resource=文件路径(可以绝对或者相对)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值