记一次文件包含刷题(伪协议篇)

每种协议的具体用法可自行查阅,这里只做分析

第一题

未做任何防护,访问文件就能拿到flag

第二题

未告诉flag文件名,便考虑进行命令执行

使用php://input绕过,进行命令执行

第三题

allow_url_fopen :on

allow_url_include:on

发现上面两个条件都为on,便考虑data://

data://text/plain,<?php system('ls'); ?>

data://text/plain,<?php system('cat flag_21843732549.txt'); ?>

第四题

告诉flag的地址,但是不显示文件内容,考虑用php://filter进行读取

php://filter/convert.base64-encode/resource=flag.php

读取解码便是flag

第五题

通过观察代码发现这里对传入的参数进行了二次读取,所以也用php://input

然后传入参数进行匹配就好了

第六题

发现有文件上传点,并且支持zip文件上传,便考虑phar://和zip://

先将一句话木马shell.php压缩成shell.zip,并且上传。

如果不让上传zip文件,那就将shell.zip的后缀改成png或者jpg再上传。

用蚁剑连接http://x.x.x/?file=phar://uploads/8519c12b20eb3f740c896055a5cec49a.zip/shell

第七题

根据观察可以发现这是一个利用PHP_SESSION_UPLOAD_PROGRESS进行文件包含的题目

1.**当session.upload_progress.enabled = On时,**表示当浏览器向服务器上传一个文件时,PHP将会把此次文件上传的详细信息(如上传时间、上传进度等)存储在session当中

2.保存的路径在session.save_path

  1. 当session.use_strict_mode=Off时,PHPSESSID的值可控

4.默认会根据PHPSESSID生成一个文件 ,假设我传入为123,那么便会在/var/lib/php/sessions下生成一个sess_123文件来记录临时信息

5.当session.upload_progress.cleanup=On时,生成的sess_123文件会在上传完毕后强制删除,这时候我们需要在上传完成前去访问缓存.

6.我们通过传入PHPSESSID=123,生成一个sess_123文件。

然后修改PHP_SESSION_UPLOAD_PROGRESS,也就是参数a。来传入php代码。

最后利用include包含sess_123文件,来达到执行的目的。

传如的代码会生成一个木马文件,接着连接上就好了。

<?php fputs(fopen("456.php", "w"), '<?php @eval($_POST["shell"]); ?>'); ?>

相关推荐
探索者0110 分钟前
文件上传漏洞指南:原理+绕过手法与靶场实战
安全·web安全·文件上传
babe小鑫13 分钟前
数据岗位的发展与学习数据分析指南
学习·数据挖掘·数据分析
楼田莉子15 分钟前
仿Muduo的高并发服务器:Channel模块与Poller模块
linux·服务器·c++·学习·设计模式
知识分享小能手18 分钟前
R语言入门学习教程,从入门到精通,R语言网络关系数据可视化(8)
学习·信息可视化·r语言
xieliyu.20 分钟前
Java手搓数据结构:栈与队列模拟实现
java·数据结构·学习
zhangrelay20 分钟前
ROS Kinetic-信号与系统-趣味案例
linux·笔记·学习·ubuntu
_Evan_Yao23 分钟前
从 IP 路由到 Agent 路由:最长前缀匹配如何帮你分发任务?
java·网络·后端·网络协议·tcp/ip
承渊政道37 分钟前
【动态规划算法】(回文串问题解题框架与经典案例)
数据结构·c++·学习·算法·leetcode·动态规划·哈希算法
HERR_QQ44 分钟前
端到端课程自用 5 规划 基于Difussion 的端到端planner AI 笔记
人工智能·笔记·学习·自动驾驶
lilihuigz9 小时前
Tutor LMS 4.0 Beta版全新上线:以学习者为中心的移动优先学习体验
学习·在线教育·lms