使用条件: php版本 < 5.3.4 且需要magic_quotes_gpc=off
漏洞利用: 当使用文件包含时结尾自动加上后缀,此时就可以使用%00截断后面自动加上的后缀。
2. 超长文件截断
漏洞原理: 加上垃圾数据来达到最大数据数,从而将后面自带的后缀给挤掉
使用条件: php版本 < 5.2.8 ,linux需要文件名长于4096,windows需要长于256
exp举例: http://include.moonteam.com/file02.php?file=x.jpg..........................................................................................................................................................................................................................................
或者使用./来填充也行
漏洞利用: 这里用burp为例,在后面添加一个x,然后将其设置为爆破目标,然后选择Character block类型,接着设置填充字符和长短设置,最后爆破。
3. ?截断(使用于远程截断
漏洞原理: 服务器会把?后面的东西当作参数
使用条件:
php>=5.3
allow_url_fopen On
allow_url_include On
原文:https://www.cnblogs.com/EndlessShw/p/15087549.html