【ctf】文件包含漏洞(二)

文件包含漏洞

伪协议
在这里插入图片描述
zip://
在这里插入图片描述
图中是一题存在文件包含的题目
这里的url/?index.php?url=upload应该是与upload.php等价
所以我们可以知道,文件包含默认将末尾的文件添加了.php的后缀

绕过方法:
首先写一个一句话木马shell.php接着压缩成zip文件。直接上传zip文件,然后使用shell工具进行连接。
在这里插入图片描述
http://地址/index.php?url=zip://上传文件路径#(%23)shell
http://localhost/?url=zip:///var/www/html/upload/xxx.zip%23shell
注意:图中两处箭头处会出现错误
箭头1:#可能需要转码,使用%23
箭头2:文件包含默认将末尾的文件添加了.php的后缀,所以我们要改成phpinfo

phar://
功能和zip://类似

也是写一个一句话木马shell.php接着压缩成zip或jpg文件。上传文件后使用shell工具进行连接。
http://地址/index.php?url=phar://上传文件路径/shell
http://localhost/?url=phar://uploads/63e93ffe53f03e93bb0a0249152d243874e31c9b.zip/shell
在这里插入图片描述

php://filter
在这里插入图片描述
主要应用于文件包含中文件读取方面的问题,通过该函数可以查看网页源代码

使用方法:
1、利用base64获得源码
2、通过读写编码实行绕过操作

?file=php://filter/convert.base64-encode/resource=index.php
?file=php://filter/read=convert.base64-encode/resource=index.php

php:\input
在这里插入图片描述

这里读者也没有过多的了解这个,只知道可以当作post请求来使用
在这里插入图片描述

data://text/plain;

在这里插入图片描述

日志文件:
在这里插入图片描述

系统环境:
在这里插入图片描述

session:
在这里插入图片描述
什么是session?
在计算机中,尤其是在网络应用中,称为“会话控制”。Session对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。当用户请求来自应用程序的 Web页时,如果该用户还没有会话,则Web服务器将自动创建一个 Session对象。当会话过期或被放弃后,服务器将终止该会话。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

phpinfo
在这里插入图片描述

自包含
顾名思义,自己包含自己
在这里插入图片描述

php崩溃
小玩一下
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值