返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >攻防世界Web_php_include详解
  • 261
分享到

攻防世界Web_php_include详解

php开发语言 2023-09-02 18:09:56 261人浏览 安东尼
摘要

两种思路: 第一种:文件包含 根据代码审计,对get类型参数进行循环过滤字符串'PHP://',所以考虑其他伪协议,伪协议包括: 【file://协议】 file:// 协议在双off的情况下也可以正常使用; allow_url_fo

两种思路:

第一种:文件包含

根据代码审计,对get类型参数进行循环过滤字符串'PHP://',所以考虑其他伪协议,伪协议包括:

【file://协议】

file:// 协议在双off的情况下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on

file:// 用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响。

使用方法:

file:// [文件的绝对路径和文件名]

【php://协议】

条件:

不需要开启allow_url_fopen,仅php://input、 php://stdin、 php://memory 和 php://temp 需要开启allow_url_include。

php://filter 读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。

php://input 可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行。

【data://协议】

经过测试官方文档上存在一处问题,经过测试PHP版本5.2,5.3,5.5,7.0;data:// 协议是是受限于allow_url_fopen的,官方文档上给出的是NO,所以要使用data://协议需要满足双on条件

例子:

Http://127.0.0.1/cmd.php?file=data://text/plain,

or

http://127.0.0.1/cmd.php?file=data://text/plain;base64,PD9waHAGCGhwaW5mbygpPz4=

其中进行base64编码可防止乱码问题

 由于file://协议用于本地系统,所以考虑用data://协议

 测试成功,接下来是利用阶段。

用echo $_SERVER['DOCUMENT_ROOT']; 先得到目录路径:

 然后用读取当前目录文件

看到 flag 文件了, 再用 file_get_contents 就可以读到里面的内容了:

 得到flag

第二种:getshell

第一步:咱们用御剑扫描后台发现phpmyadmin后台

 

第二步:写入一句话木马 select "" into outfile '/tmp/yihua.php'

into outfile 语句用于把表数据导出到一个文本文件中,要想Mysql用户对文件进行导入导出,首先要看指定的权限目录。mysql 新版本下secure_file_priv参数是用来限制LOAD DATA, SELECT … OUTFILE, and LOAD_FILE()传到哪个指定目录的。
当secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出;
当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下;
当secure_file_priv的值没有具体值时,表示不对mysqld 的导入|导出做限制。

 第三步:打开中国蚁剑输入url地址和密码,测试连接成功之后,添加:

部分内容转载自知乎:php伪协议实现命令执行的七种姿势 - 知乎

参考攻防世界中的writeup

来源地址:https://blog.csdn.net/weixin_63810302/article/details/125383740

--结束END--

本文标题: 攻防世界Web_php_include详解

本文链接: https://lsjlt.com/news/391225.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • 攻防世界Web_php_include详解
    两种思路: 第一种:文件包含 根据代码审计,对get类型参数进行循环过滤字符串'php://',所以考虑其他伪协议,伪协议包括: 【file://协议】 file:// 协议在双off的情况下也可以正常使用; allow_url_fo...
    99+
    2023-09-02
    php 开发语言
  • 攻防世界Web_php_include
    php文件包含题 启动场景 进行代码审计: 对get类型参数进行循环过滤字符串'php://',所以考虑其他伪协议,伪协议详见PHP伪协议详解_Snakin_ya的博客-CSDN博客 show_source() 函数 str_repla...
    99+
    2023-09-10
    php
  • 攻防世界-warmup详解
    1、进入题目的场景 只有一个表情,没有其他的信息,因此我们进行查看源码,发现source.php  2、访问source.php可以看的出来是代码审计 因此我们需要对其代码进行了解 ...
    99+
    2023-08-31
    php 开发语言
  • 攻防世界-web篇(php_rce)详解
    每日一题,今天我们来攻防世界web篇(php_rce) 目录 1、利用system函数远程命令执行 2、查找文件目录 3、进入flag目录 4、查看flag文件拿到flag 首先打开题目:  这里我们可以看到打开后是一个ThinkPH...
    99+
    2023-08-31
    安全 web安全
  • 攻防世界PHP2详细解答
    攻防世界PHP2 一、 1.进入环境 看到一句话“Can you anthenticate to this website”意思为:你能认证到这个网站吗? ...
    99+
    2023-08-31
    php Powered by 金山文档
  • 攻防世界fileinclude题解
    目录 解题思路 file_get_contents()函数 PHP伪协议 解题思路续 解题思路 先看题目   打开题目场景   我们看到用了file_get_contents()函数 这里我忘了这个函数是什么意思了...
    99+
    2023-09-03
    php 网络安全
  • simple_php (攻防世界)
    前言: 这篇文章还是是为了帮助一些 像我这样的菜鸟 找到简单的题解 题目描述 进入网址 解题工具: 可以使用hackerbar 问题解析: 我们来分析一下代码  很明显是一段php代码 前三行可略过 和解题无关 ...
    99+
    2023-09-28
    php
  • 攻防世界(fileinclude)
    记录一道简单的文件包含题,攻防世界的fileinclude。 打开环境 页面给出了flag在flag.php中,明确了目标,看一下网页源码 主要部分 $lan=$_COOKIE['language'];        ==>        ...
    99+
    2023-09-14
    php 服务器 开发语言 web安全 安全
  • 攻防世界unserialize3
    又来了我的攻防世界 原题:攻防世界         怎么说呢...先看一下题目吧  看到题目的时候我第一反应是无从下手,之前说过博主是个刚起步的新手而且对php不是特别了解...这真的是难度一的题嘛...不过!在查找了很多资料后我逐渐理解...
    99+
    2023-09-02
    php 开发语言
  • easyupload(攻防世界)
    文件上传,发现对文件的后缀名进行了过滤,php,phtml.php3等都不行 尝试.php. 绕过 (windows中会把后缀名最后的空格和. 省略,即上传.php.绕过后会变为.php) 又发现对上传文件的内容进行了验证,加入图片头。 ...
    99+
    2023-09-02
    php 开发语言
  • baby_web (攻防世界)
    前言: 这篇文章还是是为了帮助一些 像我这样的菜鸟 找到简单的题解 题目描述 进入网址   解题工具: 一个有F12的键盘 问题解析: 题目说想想初始页面是哪个 一般都是index.php 然后如题分析即可 科普时间叒到 HTTP状态码...
    99+
    2023-09-16
    php
  • 攻防世界-fileclude
    一   输入的变量是language,用COOKIE传参,输出的是x 19行 @include("english.php")可以看出此处存在文件包含。include函数用php://filter伪协议来绕过 flag后面不加.php,会...
    99+
    2023-09-12
    php 开发语言
  • 攻防世界---fileclude
    打开环境   查看代码,发现包含了flag.php,如果file1和file2不为空,file2被放入了file_get_contents函数中,并且file2的返回结果为hello ctf 则可以得到flag  3.由题可知我们应该获...
    99+
    2023-09-05
    php 开发语言
  • 攻防世界fileclude
    自学的困难,一个题10个没见过的知识点,唉,太难了... ----------------------------------------------------------------------------------下面是正文。 原题...
    99+
    2023-09-09
    php 开发语言
  • 攻防世界-unseping
    攻防世界-unseping [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iPc18GlQ-1666931905094)(data:image/png;base64,i...
    99+
    2023-09-05
    php 开发语言 python ctf
  • 攻防世界 web2
    这个题需要考察php的代码审计,需要具备一定的php知识 最后一段说这个就是思路 首先先看看代码中的几个函数 Strlen()函数   将返回字符串的长度 Strrev()函数     将字符串倒置并且返回 Substr()函...
    99+
    2023-09-08
    php web安全
  • 【攻防世界】easyphp
    废话不多说,打开环境就是一大段的php代码,对于我一个小白来说,还是难阿!只能一点点琢磨构造payload的思路,当然也是在网上参考了别人的wp。记录下来也为了加深自己的印象,有事没事都能翻一翻,温故而知新嘛。 ...
    99+
    2023-08-31
    开发语言 web安全 python php Powered by 金山文档
  • file_include(攻防世界)
     使用php://filter 发现不行,猜测应该被过滤了  继续尝试,发现read,base64,encode等关键字符被过滤了    了解到php中有两种转换器  发现string被过滤,只能使用convert了...
    99+
    2023-09-01
    php 开发语言
  • 攻防世界-file_include
    题目   访问路径获得源码 通过阅读php代码,我们明显的可以发现,这个一个文件包含的类型题 文件包含漏洞也是一种“注入型漏洞”,其本质就是输入一段用户能够控制的脚本或者代码,并让服务器端执行。 require(),找不到被包含的...
    99+
    2023-09-01
    php 安全 web安全
  • 攻防世界-easyupload
      上传php文件不行, 修改Content-Type: image/jpeg也不行,把文件名改成jpg才可以,还有头文件也有验证,也要改(这里直接上传正常的jpg文件比较好) 然后输入木马,这里尝试过后php也是被过滤的,用缩减版 然...
    99+
    2023-09-04
    php 开发语言
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作