攻防世界:Web_php_include

攻防世界:Web_php_include

本文知识点

  1. php伪协议:

    • php://input,是一个只读流,用于访问 HTTP 请求的原始主体数据(body)。简单来说就是将请求体部分的内容当作文件进行读取。

      php 复制代码
      // 客户端发送:POST /api,Content-Type: application/json
      // 请求体:{"name":"张三","age":25}
      
      $json = file_get_contents('php://input');
      $data = json_decode($json, true);
      
      echo $data['name'];  // 输出:张三
      echo $data['age'];   // 输出:25
      
      // 对比 $_POST(此时为空数组)
      print_r($_POST);  // Array()
    • php://filter/convert.base64-encode/resource=flag.php: 将flag.php的内容编码为base64,防止php代码引擎执行。

    • php://filter/convert.iconv.<input-encoding>.<output-encoding> 这个同样能够转换php文件的编码。

  2. data伪协议:

    • data://text/plain, echo "nihao data", 这个协议可以将后面的内容当作文件传递(即echo "nihao data")。

解题思路:

  1. 根据源码可以看到,此题会将我们传递的page参数进行检查,然后用include包含。但是会将php://的数据替换掉,防止我们利用php伪协议。

  2. 两种方法:

    a. 尝试绕过php://的替换,这里的关键就是strstr函数与str_replace函数

    • strstr函数用于确定某个字符串是否含有有个字串,这里就是监测$page字符串中是否包含子字符串php://,但是他区分大小写
    • str_replace用于替换字符串的内容,这里就是将php://替换为空,但是这个函数区分大小写

    因此我们可以使用大写的PHP来绕过strstr以及str_replace的替换操作,如下:

    查看当前目录文件的数据:

    查看文件的内容,得到flag

    b. 使用data协议

    由于第一种方法已经知道文件是fl4gisisish3r3.php, 因此这里我直接传递如下的数据,注意,需要将空格替换为%20

c. 使用php的filter用于复习前面所学的知识

解码得到数据:

相关推荐
代码搬运媛1 小时前
Jest 测试框架详解与实现指南
前端
counterxing2 小时前
我把 Codex 里的 Skills 做成了一个 MCP,还支持分享
前端·agent·ai编程
wangqiaowq2 小时前
windows下nginx的安装
linux·服务器·前端
之歆2 小时前
DAY_12JavaScript DOM 完全指南(二):实战与性能篇
开发语言·前端·javascript·ecmascript
发现一只大呆瓜2 小时前
Vite凭什么这么快?3分钟带你彻底搞懂 Vite 热更新的幕后黑手
前端·面试·vite
Maimai108083 小时前
React如何用 @microsoft/fetch-event-source 落地 SSE:比原生 EventSource 更灵活的实时推送方案
前端·javascript·react.js·microsoft·前端框架·reactjs·webassembly
kyriewen4 小时前
产品经理把PRD写成“天书”,我用AI半小时重写了一遍,他当场愣住
前端·ai编程·cursor
humcomm5 小时前
元框架的工作原理详解
前端·前端框架
canonical_entropy5 小时前
Attractor Before Harness: AI 大规模开发的方法论
前端·aigc·ai编程
zhangxingchao5 小时前
多 Agent 架构到底怎么选?从 Claude Agent Teams、Cognition/Devin 到工程落地原则
前端·人工智能·后端