攻防世界:Web_php_include

攻防世界:Web_php_include

本文知识点

  1. php伪协议:

    • php://input,是一个只读流,用于访问 HTTP 请求的原始主体数据(body)。简单来说就是将请求体部分的内容当作文件进行读取。

      php 复制代码
      // 客户端发送:POST /api,Content-Type: application/json
      // 请求体:{"name":"张三","age":25}
      
      $json = file_get_contents('php://input');
      $data = json_decode($json, true);
      
      echo $data['name'];  // 输出:张三
      echo $data['age'];   // 输出:25
      
      // 对比 $_POST(此时为空数组)
      print_r($_POST);  // Array()
    • php://filter/convert.base64-encode/resource=flag.php: 将flag.php的内容编码为base64,防止php代码引擎执行。

    • php://filter/convert.iconv.<input-encoding>.<output-encoding> 这个同样能够转换php文件的编码。

  2. data伪协议:

    • data://text/plain, echo "nihao data", 这个协议可以将后面的内容当作文件传递(即echo "nihao data")。

解题思路:

  1. 根据源码可以看到,此题会将我们传递的page参数进行检查,然后用include包含。但是会将php://的数据替换掉,防止我们利用php伪协议。

  2. 两种方法:

    a. 尝试绕过php://的替换,这里的关键就是strstr函数与str_replace函数

    • strstr函数用于确定某个字符串是否含有有个字串,这里就是监测$page字符串中是否包含子字符串php://,但是他区分大小写
    • str_replace用于替换字符串的内容,这里就是将php://替换为空,但是这个函数区分大小写

    因此我们可以使用大写的PHP来绕过strstr以及str_replace的替换操作,如下:

    查看当前目录文件的数据:

    查看文件的内容,得到flag

    b. 使用data协议

    由于第一种方法已经知道文件是fl4gisisish3r3.php, 因此这里我直接传递如下的数据,注意,需要将空格替换为%20

c. 使用php的filter用于复习前面所学的知识

解码得到数据:

相关推荐
Championship.23.248 小时前
Open Source Pipeline Skill深度解析:自动化开源贡献全流程
前端·javascript·html
Bigger8 小时前
🧠 前端岗位的"结构性调整":现象背后的冷思考
前端·程序员·ai编程
薯老板8 小时前
vue组件之间的通信
前端·vue.js
迪菲赫尔曼8 小时前
从 0 到 1 打造工业级推理控制台:UltraConsole(Ultralytics + FastAPI + React)开源啦!
前端·yolo·react.js·计算机视觉·开源·fastapi
万邦科技Lafite8 小时前
京东开放API接口:item_get返回参数指南
java·前端·javascript·api·电商开放平台
梦想CAD控件8 小时前
网页CAD协同设计平台-生产级在线实时协同CAD引擎
前端·javascript·架构
Highcharts.js8 小时前
React 开发实战:如何使用 useEffect 为 Highcharts 注入实时数据
前端·javascript·react.js·开发实战·实时数据·highcharts·轮询数据
陆枫Larry9 小时前
Vue Slot 到底在解决什么问题?
前端
梦想很大很大9 小时前
让 AI 成为“报表配置员”:BI 低代码平台的 Schema 实践路径
前端·人工智能·低代码
用户059540174469 小时前
asyncio 踩坑实录:这个问题坑了我3小时,差点让线上服务崩掉
前端·css