【攻防世界】file_include (PHP伪协议+过滤器)

简介: 【攻防世界】file_include (PHP伪协议+过滤器)

打开题目环境:

进行PHP代码审计,发现这是一个文件包含漏洞。

我们尝试利用PHP伪协议中的 php://filter来读取 check.php 中的内容。

构造payload 并提交:

发现payload被过滤掉了,我们就需要尝试使用不同的转换器。

PHP各类转换器

首先尝试 字符串过滤器--失败。

然后尝试转换过滤器,前四种转换过滤器均失效,最后尝试 convent.iconv转换器。

该 PHP 扩展支持的字符编码有以下几种:

  • UCS-4*
  • UCS-4BE
  • UCS-4LE*
  • UCS-2
  • UCS-2BE
  • UCS-2LE
  • UTF-32*
  • UTF-32BE*
  • UTF-32LE*
  • UTF-16*
  • UTF-16BE*
  • UTF-16LE*
  • UTF-7
  • UTF7-IMAP
  • UTF-8*

利用 Burpsuite intruder模式中的集束炸弹 cluster bomb 对其进行暴力破解:

再将该PHP支持的字符编码导入字典中:

进行爆破:

显示 check.php 的源码,将 resource=check.php 改为 resource=flag.php。

拿到flag。

相关文章
|
9月前
|
数据安全/隐私保护
攻防世界13-simple_php
攻防世界13-simple_php
|
4月前
|
安全 PHP
PHP为协议详解,以及应用
PHP为协议详解,以及应用
46 0
|
6月前
|
存储 PHP 数据安全/隐私保护
攻防世界 Web_php_unserialize
攻防世界 Web_php_unserialize
101 0
|
9月前
|
PHP
02-攻防世界PHP2
02-攻防世界PHP2
|
9月前
|
PHP
攻防世界---Web_php_include
攻防世界---Web_php_include
|
9月前
|
安全 Linux PHP
【攻防世界】php_rce (ThinkPHP5)
【攻防世界】php_rce (ThinkPHP5)
|
9月前
|
PHP
【攻防世界】easyphp(PHP代码审计)
【攻防世界】easyphp(PHP代码审计)
|
PHP
ctfshow-web3(伪协议php://input的利用)
ctfshow-web3(伪协议php://input的利用)
263 0
|
SQL 安全 PHP
攻防世界-Web_php_include
攻防世界-Web_php_include
69 0

热门文章

最新文章