攻防世界: fileinclude

攻防世界: fileinclude

  1. 查看网络源码:下面红框中的代码大致意思就是会从请求中得到一个cookie的参数,如果没有得到的话,就包含english.php的文件。否则拼接cookie传上来的数据,并包含
  1. 理解上述代码的意思后,大致的思路就是: 发送请求的时候,带上cookie,想办法控制lan变量的值 。根据网页的提示,我们需要的文件是flag.php

    但是注意看20行的代码,使用的是include语句对文件进行导入。

    include函数的功能:

    • 如果里面含有<?php ... ?>的时候,他会执行里面的代码。

    • 如果是不包含这个标签,就会直接输出内容。

因此我们想要直接看到flag.php的内容。就需要对php文件进行特殊的处理,比如采用base64的方式进行编码。

所以我采用下面的方式获取flag.php的内容:

bash 复制代码
php://filter/convert.base64-encode/resource=flag

使用burp suite 进行改包,可以看到成功返回了一串base64编码后的数据:

  1. 解码base64的数据,得到flag
相关推荐
网络安全许木1 天前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
买大橘子也用券1 天前
2026红明谷
python·web安全
航Hang*1 天前
网络安全技术基础——第3章:网络攻击技术
运维·网络·笔记·安全·web安全·php
一名优秀的码农1 天前
vulhub系列-64-Cereal: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
一名优秀的码农1 天前
vulhub系列-66-Hms?: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
OPHKVPS1 天前
React2Shell漏洞攻击中的新型恶意软件EtherRAT详解
网络·安全·web安全
CHICX12291 天前
5.SQL 注入之高权限注入(下):文件读写 + 写 Shell,从数据库权限到服务器控制权
web安全·网络安全
Sombra_Olivia1 天前
Vulhub 中的 bash CVE-2014-6271
安全·web安全·网络安全·渗透测试·vulhub
zjeweler1 天前
web安全-waf+免杀
安全·web安全
CHICX12291 天前
6.SQL 注入之基础防御:从魔术引号到类型校验,彻底封堵注入漏洞
web安全·网络安全