题目 从给出的代码来看,参数名是page,并且过滤了php协议。正好之前学过文件包含漏洞,看能不能学以致用。。。 解题过程 输入:http://111.198.29.45:54883/index.php?page=data:text/plain,%3C?php ...
打开页面是下面一段代码 从代码中得知,page参数中带有php: 的都会被替换成空。 strstr 函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。 区分大小写 。str replace 函数以其他字符替换字符串中的一些字符 区分大小写 。 方法一 data: 伪协议执行命令利用 既然过滤了php: 的伪协议,我们可以使用其他协议,这里使用data: 伪 ...
2020-09-16 10:37 0 816 推荐指数:
题目 从给出的代码来看,参数名是page,并且过滤了php协议。正好之前学过文件包含漏洞,看能不能学以致用。。。 解题过程 输入:http://111.198.29.45:54883/index.php?page=data:text/plain,%3C?php ...
攻防世界系列:Web_php_include 方法一:大小写绕过 strstr()函数对php我协议进行了过滤,但我们可以尝试大小写绕过 抓包POST传值让其执行我们输入的命令 ?page=Php://input <?php system('ls ...
0x00 简介 记录这个题纯粹是为了记录以下有关strstr()函数的相关知识。 0x01 题目 其中的涉及了两个函数:strstr()函数、str_replace()函数。 s ...
一道CTF题: 点击tips: 查看元素,也并没有有用的信息,联想到题目,include 想起了文件包含漏洞。 构造payload ?file=/../../../../../../flag.php 没有返回东西。看完wq学到了一个新姿势: php伪代码 https ...
攻防世界-Web_php_include (考察的是文件包含) 打开页面是这样一段代码从代码中得知page中带有php://的都会被替换成空 str_replace()以其他字符替换字符串中的一些字符(区分大小写) strstr() 查找字符串首次出现的位置。返回字符串剩余部分 ...
攻防世界 Web_php_include write updirbuster 扫目录 发现phpinfo()可以看到绝对路径 和 phpmyadmin进入phpmyadmin页面 root直接空密码登录查看phpmyadmin变量 secure file priv 值为空 ...
题目 御剑扫描无果,源码也无发现 但是在url后面添加index.phps发现代码泄露 右击查看源码 审计代码 首先不能admin等于get传过来的值 又要使adm ...
X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。 想解出这道题目首先得学习一下什么是robots协议。。。 什么是robots协议: robots协议也叫robots.txt(统一小写)是一种存放于网站 ...