由题目XCTF Web_php_include 复习包含漏洞

本文介绍了XCTF Web挑战中关于php_include漏洞的复习,详细分析了如何利用php://input、data://协议以及获取shell的方法来探测和利用该漏洞。通过案例展示了如何绕过过滤限制,找到并读取flag文件,以及在真实环境中可能的进一步操作。
摘要由CSDN通过智能技术生成

题目url:http://220.249.52.133:47390

代码分析

题目一来就是一段代码,分析一下

show_source() 函数对文件进行语法高亮显示

hello用get方式接收参数直接输出

page参数也是通过get方式接收,strstr(str1,str2) 函数用于判断字符串str2是否是str1的子串,但是区分大小写,如果不区分大小写使用stristr()函数。这里的意思是如果page参数中包含"php://",就替换为空。

通过过滤后包含page参数传来的文件。

 

方法1 php://input

由分析,这个网页主要是过滤了php伪协议的使用,那肯定是怕我们使用这个功能,他怕什么我们自然要来做什么。

我们知道strstr()函数不区分大小写,我们变可以使用大写方式绕过。

php://input 可以将数据通过post的方式传给当前页面,相当于远程包含漏洞,前提是php配置文件中需同时开启 allow_url_fopen 和 allow_url_include。这里并不知道是否开启这两个功能,我们只管测试就明白了。

h

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值