攻防世界: fileinclude

攻防世界: fileinclude

  1. 查看网络源码:下面红框中的代码大致意思就是会从请求中得到一个cookie的参数,如果没有得到的话,就包含english.php的文件。否则拼接cookie传上来的数据,并包含
  1. 理解上述代码的意思后,大致的思路就是: 发送请求的时候,带上cookie,想办法控制lan变量的值 。根据网页的提示,我们需要的文件是flag.php

    但是注意看20行的代码,使用的是include语句对文件进行导入。

    include函数的功能:

    • 如果里面含有<?php ... ?>的时候,他会执行里面的代码。

    • 如果是不包含这个标签,就会直接输出内容。

因此我们想要直接看到flag.php的内容。就需要对php文件进行特殊的处理,比如采用base64的方式进行编码。

所以我采用下面的方式获取flag.php的内容:

bash 复制代码
php://filter/convert.base64-encode/resource=flag

使用burp suite 进行改包,可以看到成功返回了一串base64编码后的数据:

  1. 解码base64的数据,得到flag
相关推荐
兄弟加油,别颓废了。4 小时前
BUUCTF——Basic——BUU LFI COURSE 11
安全·web安全
cramer_50h7 小时前
我的 网络安全资产暴露/攻击面管理系统
安全·web安全
Chengbei117 小时前
Chrome浏览器渗透利器支持原生扫描!JS 端点 + 敏感目录 + 原型污染自动化检测|VulnRadar
javascript·chrome·安全·web安全·网络安全·自动化·系统安全
尤山海9 小时前
深度防御:内容类网站如何有效抵御 SQL 注入与脚本攻击(XSS)
前端·sql·安全·web安全·性能优化·状态模式·xss
一只鹿鹿鹿12 小时前
网络安全风险评估报告如何写?(Word文件)
java·大数据·spring boot·安全·web安全·小程序
Z1eaf_complete13 小时前
OpenSSL 可预测 PRNG 漏洞(CVE-2008-0166)
安全·web安全
小二·13 小时前
HTTPS全链路解析:从证书申请到Nginx配置(含国密SM2实战)|网络安全
nginx·web安全·https
Ho1aAs13 小时前
『OpenClaw安全』CVE-2026-25253:ClawJacked One-Click RCE
安全·web安全·网络安全·ai·智能体·agent安全·openclaw
志栋智能14 小时前
安全超自动化的四大支柱:检测、分析、响应、恢复
运维·网络·人工智能·安全·web安全·自动化
谪星·阿凯1 天前
CSRF&SSRF漏洞攻击:溯源解析与实战指南
安全·web安全·php·csrf