【攻防世界】Web_php_include

1.信息收集

题目:Web_php_include :PHP文件包含漏洞

2.思路:

1.代码审计:

php 复制代码
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
//在一个字符串中查找另一个字符串,并返回匹配位置到字符串结尾的字符串;
    $page=str_replace("php://", "", $page);
/*在一个字符串中替换指定的字符串,
str_replace(mixed $search, mixed $replace, mixed $subject, int &$count = null): mixed

$search:要被替换的字符串,可以是一个字符串或一个数组。
$replace:用于替换的字符串,可以是一个字符串或一个数组。
$subject:要进行替换操作的字符串,可以是一个字符串或一个数组。
&$count:可选参数,一个变量,用于存储替换的次数。*/
}
include($page);//include 表达式包含并运行指定文件;
?>

**strstr()函数是不区分大小写的。**不论字符串的大小写如何,stristr()都会找到匹配的子字符串。

str_replace()函数是大小写敏感的,这意味着它只会替换完全匹配的字符串

str_replace()函数是全局替换,即会替换字符串中的所有匹配项。

str_replace()函数只能替换字符串中的文本,无法替换其他数据类型,如数字或特殊字符

// 2023-12-09 23:59:44 痴迷网络安全的岁月

// 不写了! 不写了! 这是在我的草稿箱里,还是发布一下,作为一个记录,留下痕迹