首页 > Web开发 > 详细

bugku-flag在index里(本地文件包含漏洞+php伪协议的结合应用)

时间:2019-11-12 14:44:03      阅读:98      评论:0      收藏:0      [点我收藏+]

首先页面点击click me之后就显示这样

技术分享图片

 

根据file=show.php可以想到本地文件包含漏洞

所以直接   http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

可以得到

技术分享图片

 

 从密文最后的“==”可以知道是base64密文,将密文解密之后可以得到

技术分享图片

 

 得到flag。

现在我们来总结一下上面   ?file=php://filter/read=convert.base64-encode/resource=index.php  的含义

?file是一个get参数传递,php://可以看出是一种协议名称,php://filter/是一种访问本地文件的协议,/read=convert.base64-encode/表示读取的方式是base64编码后,resource=index.php表示目标文件为index.php。

 

 

 

 

 

 

 

 

 

 

bugku-flag在index里(本地文件包含漏洞+php伪协议的结合应用)

原文:https://www.cnblogs.com/s1awwhy/p/11841129.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!