1. 程式人生 > 程式設計 >web php include攻防世界php安全示例詳解

web php include攻防世界php安全示例詳解

在這裡插入圖片描述

步驟

開啟所給的實驗環境,發現給出程式碼,分析程式碼可知是檔案包含漏洞:

在這裡插入圖片描述

其中含有兩個引數:

  • hello引數中的內容會被輸出到頁面
  • page引數中的內容則會被進行檔案包含,但是會對://進行過濾

兩個函式:

strstr(string,search[,before_search]):strstr() 函式搜尋字串(search)在另一字串(string)中是否存在,如果是,返回該字串及剩餘部分,否則返回 FALSE。區分大小寫,stristr()函式不區分大小寫。
string:必需。規定被搜尋的字串。
search:必需。規定lmhXd要搜尋的字串。如果該引數是數字,則搜尋匹配該數字對應的 AS

CII 值的字元。
before_search:可選。一個預設值為 “false” 的布林值。如果設定為 “true”,它將返回 search 引數第一次出現之前的字串部分。

http://www.cppcns.com

str_replace(find,replace,string,count):這個函式是用來替換字串的
find:要查的字串。
string:原始字串

繞過方式:

  • 使用大小寫繞過的方式:PhP://

這裡我們使用偽協議phP://input

  • php://input是個可以訪問請求的原始資料的只讀流。可以讀取post提交的資料

我們在post提交的內容中寫入命令執行(反引號)的php程式碼:

在這裡插入圖片描述

得到三個檔案,發現通過瀏覽器打不開:

在這裡插入圖片描述

使用cat命令來檢視:

在這裡插入圖片描述

檢視第一個檔案發現flag!

知識點

本題考查了php檔案包含漏洞以及OS 命www.cppcns.com令注入

以上就是web php include攻防世界解決示例的詳細內容,更多關於web php include攻防世界的資料請關注我們其它相關文章!