【攻防世界】file_include (PHP伪协议+过滤器)

简介: 【攻防世界】file_include (PHP伪协议+过滤器)

打开题目环境:

进行PHP代码审计,发现这是一个文件包含漏洞。

我们尝试利用PHP伪协议中的 php://filter来读取 check.php 中的内容。

构造payload 并提交:

发现payload被过滤掉了,我们就需要尝试使用不同的转换器。

PHP各类转换器

首先尝试 字符串过滤器--失败。

然后尝试转换过滤器,前四种转换过滤器均失效,最后尝试 convent.iconv转换器。

该 PHP 扩展支持的字符编码有以下几种:

  • UCS-4*
  • UCS-4BE
  • UCS-4LE*
  • UCS-2
  • UCS-2BE
  • UCS-2LE
  • UTF-32*
  • UTF-32BE*
  • UTF-32LE*
  • UTF-16*
  • UTF-16BE*
  • UTF-16LE*
  • UTF-7
  • UTF7-IMAP
  • UTF-8*

利用 Burpsuite intruder模式中的集束炸弹 cluster bomb 对其进行暴力破解:

再将该PHP支持的字符编码导入字典中:

进行爆破:

显示 check.php 的源码,将 resource=check.php 改为 resource=flag.php。

拿到flag。

相关文章
|
19小时前
|
数据安全/隐私保护
攻防世界13-simple_php
攻防世界13-simple_php
|
20小时前
|
PHP
02-攻防世界PHP2
02-攻防世界PHP2
|
20小时前
|
安全 Linux PHP
【攻防世界】php_rce (ThinkPHP5)
【攻防世界】php_rce (ThinkPHP5)
|
20小时前
|
PHP
【攻防世界】easyphp(PHP代码审计)
【攻防世界】easyphp(PHP代码审计)
|
5月前
|
SQL 安全 PHP
攻防世界-Web_php_include
攻防世界-Web_php_include
26 0
|
12月前
|
安全 Unix Linux
[CTF/网络安全] 攻防世界 php_rce 解题详析
PHP REC ThinkPHP V5漏洞Payload 姿势 总结
328 0
|
12月前
|
存储 网络安全 PHP
[CTF/网络安全]攻防世界unserialize3解题详析及php序列化反序列化实例讲解
序列化是指将数据结构或对象转换为可传输或可存储的格式的过程。这通常需要将数据转换为字节流或其他形式的编码格式,以便能够在不同的系统和应用程序之间进行传输或存储。
237 0
|
12月前
|
网络安全 PHP
[CTF/网络安全] 攻防世界 simple_php 解题详析
PHP弱语言特性 姿势 参数a限制绕过 参数b限制绕过
146 0
|
12月前
|
前端开发 网络安全 PHP
[CTF/网络安全] 攻防世界 PHP2 解题详析
[CTF/网络安全] 攻防世界 PHP2 解题详析 index.php .phps扩展名
130 0