【攻防世界】file_include (PHP伪协议+过滤器)

打开题目环境:

进行PHP代码审计,发现这是一个文件包含漏洞。

我们尝试利用PHP伪协议中的 php://filter来读取 check.php 中的内容。

构造payload 并提交:

发现payload被过滤掉了,我们就需要尝试使用不同的转换器。

PHP各类转换器

首先尝试 字符串过滤器--失败。

然后尝试转换过滤器,前四种转换过滤器均失效,最后尝试 convent.iconv转换器。

该 PHP 扩展支持的字符编码有以下几种:

  • UCS-4*
  • UCS-4BE
  • UCS-4LE*
  • UCS-2
  • UCS-2BE
  • UCS-2LE
  • UTF-32*
  • UTF-32BE*
  • UTF-32LE*
  • UTF-16*
  • UTF-16BE*
  • UTF-16LE*
  • UTF-7
  • UTF7-IMAP
  • UTF-8*

利用 Burpsuite intruder模式中的集束炸弹 cluster bomb 对其进行暴力破解:

再将该PHP支持的字符编码导入字典中:

进行爆破:

显示 check.php 的源码,将 resource=check.php 改为 resource=flag.php。

拿到flag。

相关推荐

  1. PHP协议详解

    2024-04-02 19:36:01       31 阅读
  2. PHP协议详解

    2024-04-02 19:36:01       29 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-04-02 19:36:01       5 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-04-02 19:36:01       5 阅读
  3. 在Django里面运行非项目文件

    2024-04-02 19:36:01       4 阅读
  4. Python语言-面向对象

    2024-04-02 19:36:01       6 阅读

热门阅读

  1. 小波包变换(WPT)和OMP实现压缩感知

    2024-04-02 19:36:01       18 阅读
  2. k8s是什么

    2024-04-02 19:36:01       19 阅读
  3. vue获取上个月今天

    2024-04-02 19:36:01       19 阅读
  4. 数据库的介绍、分类、作用和特点

    2024-04-02 19:36:01       22 阅读
  5. 手写SpringBoot(五)之整合AOP

    2024-04-02 19:36:01       22 阅读
  6. [NOIP2005 普及组] 采药

    2024-04-02 19:36:01       25 阅读
  7. 每日一题:C语言经典例题之门禁系统

    2024-04-02 19:36:01       19 阅读
  8. 一文理解Python的全局解释器锁(GIL)

    2024-04-02 19:36:01       33 阅读