攻防世界-ics-05-WP

该博客详细介绍了如何通过观察URL和源码分析发现文件包含漏洞,特别是针对LFI漏洞的黑盒判断方法。利用PHP伪协议,博主展示了如何读取index.php的源代码,并进一步利用preg_replace函数的漏洞,通过构造payload来执行系统命令,如`ls`、`cd`和`cat`,最终成功获取了目标目录下的flag。整个过程揭示了Web安全中的一种常见攻击手段。
摘要由CSDN通过智能技术生成

进入题目,找到这个页面
在这里插入图片描述
在url中没有变化,右键查看源码
在这里插入图片描述
进入这个页面
/index.php?page=index
看到page,可能存在文件包含漏洞

补充知识点:
LFI漏洞的黑盒判断方法:
单纯的从URL判断的话,URL中path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼的时候,可能存在文件包含漏洞

利用文件包含漏洞,有一个直接读取源代码的方法:
利用php伪协议,读取index.php源码

?page=php://filter/read=convert.base64-encode/resource=index.php

查看源码,得到这样的代码
重点在这:
在这里插入图片描述
preg_replace( pattern , repl

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器学习模型机器
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值