文件包含漏洞下-几道题目篇

文件包含漏洞下-几道题目篇

二月 21, 2021

buuctf -[ACTF2020 新生赛]Include 1

1

  1. 在URL处发现?flie=flag.php,同样想到文件包含漏洞和PHP伪协议的利用,此处猜测flag在flag.php里:

2

  1. 首先还是使用**php://input”伪协议 + POST发送PHP代码 的套路,发现php://input被过滤了:

3

  1. 重新考虑之后使用 “php://filter”伪协议” 来进行包含。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。

payload:

1
?file=php://filter/read=convert.base64-encode/resource=flag.php

4

  1. 进行base64的解码,得到flag:

5

攻防世界:Web_php_include

6

  1. 代码审计:可知php://被过滤了,考虑burp抓包,进行大小写的绕过,

使用php://input查看一下根目录:

7

  1. 猜测其中一个含有flag,查看其php文件的内容:
1
<?php system('cat 文件名.扩展名');?>

8

bugku web14

9

  1. 点击查看:

10

  1. 发现URL处存在参数?file=show.php,且flag可能存在于index.php里,想到文件包含漏洞以及解题常用的PHP伪协议:

11

  1. php://input 被过滤,考虑php://filter协议:

12

  1. 进行base64的解码得到flag:

13

参考文章

https://www.cnblogs.com/Gezelligheid/p/13437593.html