攻防世界:Web_php_include

攻防世界:Web_php_include

本文知识点

  1. php伪协议:

    • php://input,是一个只读流,用于访问 HTTP 请求的原始主体数据(body)。简单来说就是将请求体部分的内容当作文件进行读取。

      php 复制代码
      // 客户端发送:POST /api,Content-Type: application/json
      // 请求体:{"name":"张三","age":25}
      
      $json = file_get_contents('php://input');
      $data = json_decode($json, true);
      
      echo $data['name'];  // 输出:张三
      echo $data['age'];   // 输出:25
      
      // 对比 $_POST(此时为空数组)
      print_r($_POST);  // Array()
    • php://filter/convert.base64-encode/resource=flag.php: 将flag.php的内容编码为base64,防止php代码引擎执行。

    • php://filter/convert.iconv.<input-encoding>.<output-encoding> 这个同样能够转换php文件的编码。

  2. data伪协议:

    • data://text/plain, echo "nihao data", 这个协议可以将后面的内容当作文件传递(即echo "nihao data")。

解题思路:

  1. 根据源码可以看到,此题会将我们传递的page参数进行检查,然后用include包含。但是会将php://的数据替换掉,防止我们利用php伪协议。

  2. 两种方法:

    a. 尝试绕过php://的替换,这里的关键就是strstr函数与str_replace函数

    • strstr函数用于确定某个字符串是否含有有个字串,这里就是监测$page字符串中是否包含子字符串php://,但是他区分大小写
    • str_replace用于替换字符串的内容,这里就是将php://替换为空,但是这个函数区分大小写

    因此我们可以使用大写的PHP来绕过strstr以及str_replace的替换操作,如下:

    查看当前目录文件的数据:

    查看文件的内容,得到flag

    b. 使用data协议

    由于第一种方法已经知道文件是fl4gisisish3r3.php, 因此这里我直接传递如下的数据,注意,需要将空格替换为%20

c. 使用php的filter用于复习前面所学的知识

解码得到数据:

相关推荐
Mr Xu_6 小时前
Vue 3 中 watch 的使用详解:监听响应式数据变化的利器
前端·javascript·vue.js
未来龙皇小蓝6 小时前
RBAC前端架构-01:项目初始化
前端·架构
程序员agions6 小时前
2026年,微前端终于“死“了
前端·状态模式
万岳科技系统开发6 小时前
食堂采购系统源码库存扣减算法与并发控制实现详解
java·前端·数据库·算法
程序员猫哥_6 小时前
HTML 生成网页工具推荐:从手写代码到 AI 自动生成网页的进化路径
前端·人工智能·html
龙飞056 小时前
Systemd -systemctl - journalctl 速查表:服务管理 + 日志排障
linux·运维·前端·chrome·systemctl·journalctl
我爱加班、、6 小时前
Websocket能携带token过去后端吗
前端·后端·websocket
AAA阿giao6 小时前
从零拆解一个 React + TypeScript 的 TodoList:模块化、数据流与工程实践
前端·react.js·ui·typescript·前端框架
杨超越luckly6 小时前
HTML应用指南:利用GET请求获取中国500强企业名单,揭秘企业增长、分化与转型的新常态
前端·数据库·html·可视化·中国500强
旺仔Sec7 小时前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf