web php include攻防世界php安全示例詳解
阿新 • • 發佈:2021-10-15
步驟
開啟所給的實驗環境,發現給出程式碼,分析程式碼可知是檔案包含漏洞:
其中含有兩個引數:
- hello引數中的內容會被輸出到頁面
- page引數中的內容則會被進行檔案包含,但是會對
://
進行過濾
兩個函式:
strstr(string,search[,before_search]):strstr() 函式搜尋字串(search)在另一字串(string)中是否存在,如果是,返回該字串及剩餘部分,否則返回 FALSE。區分大小寫,stristr()函式不區分大小寫。
string
:必需。規定被搜尋的字串。
search
:必需。規定lmhXd要搜尋的字串。如果該引數是數字,則搜尋匹配該數字對應的 AS
before_search
:可選。一個預設值為 “false” 的布林值。如果設定為 “true”,它將返回 search 引數第一次出現之前的字串部分。
http://www.cppcns.comstr_replace(find,replace,string,count):這個函式是用來替換字串的
find
:要查的字串。
string
:原始字串
繞過方式:
- 使用大小寫繞過的方式:PhP://
這裡我們使用偽協議phP://input
- php://input是個可以訪問請求的原始資料的只讀流。可以讀取post提交的資料
我們在post提交的內容中寫入命令執行(反引號)的php程式碼:
得到三個檔案,發現通過瀏覽器打不開:
使用cat命令來檢視:
檢視第一個檔案發現flag!
知識點
本題考查了php檔案包含漏洞以及OS 命www.cppcns.com令注入
以上就是web php include攻防世界解決示例的詳細內容,更多關於web php include攻防世界的資料請關注我們其它相關文章!