返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >CTFHub | php://input
  • 201
分享到

CTFHub | php://input

phpweb安全 2023-09-06 15:09:41 201人浏览 独家记忆
摘要

0x00 前言         CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛

0x00 前言

        CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

        

        

0x01 题目描述

php://input:

        (无)

网页显示内容

        

        

0x02 解题过程

简单分析网页显示内容中的源代码,判断如果参数以 PHP:// 开头,那么执行 include 函数将参数值作为文件包含进来。否则,输出字符串 Hacker!!! 。

        

点击 phpinfo 超链接查看跳转到 php 版本页面。

        

使用 file 查看 php://input ,页面提示“我没有 shell ,我该怎么获得 flag 。”使用 file 查看 111 , 222 , phpinfo.php 都是跳转到这样的页面,说明网页可能存在文件包含。但是加上了 hacker!!! 因为我们没有用 php://input 去查看,所以会返回否则中的代码块。

Http://challenge-989244bb6f61e22b.sandbox.ctfhub.com:10800/?file=php://input

        

其实这个文件包含漏洞,我们需要访问到对方目标文件的 flag 文件即可获得,我们需要使用 file 在目标 url 中访问 php://input 去执行文件包含。那么接下来就可以使用抓包工具抓取,并发送到重放器中。

         

在重放器中修改 GET 请求为 POST 请求,使用参数  就可以查看到目标站点中的文件,其中 system 是目标系统,括号中的内容执行命令。

        

使用 cat 命令查看 flag_20145 文件发现此题 flag 。

         

         

0x03 php://input

0x1 相关 PHP 伪协议

        php://input 是 php 语言中一个只读的数据流,通过 "php://input" ,可以读取从 HTTP 客户端以 POST 方式提交的所有数据。

php://filter是 PHP 内置的过滤器流,可以读取源代码,并过滤输出
php://output是一个只写的数据流, 可以通过 print 和 echo 一样的方式写入到输出缓冲区。
php://input可以访问请求的原始数据的只读流,可以通过 POST 请求执行 PHP 代码

        注意:php://input 需要开放 allow_url_include 。

        

0x2 file://协议

file:// 协议主要用于访问本地文件,在双 off 的情况下也可以正常执行。

allow_url_fopen :off / on
allow_url_include:off / on

        

        

0x04 参考文献

[1].xq17. 浅析php文件包含及其getshell的姿势[EB/OL]. [2023-06-08]. https://xz.aliyun.com/t/5535.

[2].My_Dreams. php伪协议总结[EB/OL]. [2023-06-08]. https://www.cnblogs.com/zzjdbk/p/13030717.html.

        

        

0x05 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

来源地址:https://blog.csdn.net/m0_51191308/article/details/131054942

--结束END--

本文标题: CTFHub | php://input

本文链接: https://lsjlt.com/news/397182.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • CTFHub | php://input
    0x00 前言         CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛...
    99+
    2023-09-06
    php web安全
  • CTFHub | 00截断
    0x00 前言         CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛...
    99+
    2023-09-03
    web安全 CTF php
  • ctfhub -afr -1 2 3
    afr-1  打开题目链接 默认的传参数据为 p=hello 更改一下试试看  p=111  无回显 p=flag  回显了  no no no  想到了 php任意文件读取 p=php://filter/read=convert....
    99+
    2023-09-09
    php nginx 安全 网络安全 web安全
  • CTFHub-Web-文件上传
    目录 知识点 一、无验证 二、前端验证 三、.htaccess 1、题目简介 2、解题思路 3、解题:上传htaccess文件==》上传符合我们重新后规则的文件==》蚁剑连接 四、MIME绕过 1、知识点 2、解题思路  五、文件头检查 六...
    99+
    2023-09-05
    php 安全 开发语言 前端 web安全
  • CTFHub 技能树-- RCE(详解)
    CTFHub – RCE RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统 eval执行文件 查看一开始的源代码: 无效,要直接使用 得到flag: ...
    99+
    2023-10-27
    php 安全 web
  • PHP中php://input怎么用
    本文操作环境:Windows7系统,PHP7.1版,Dell G3电脑。PHP中php://input怎么用?对于php://input介绍,PHP官方手册文档有一段话对它进行了很明确地概述。“php://input allows you ...
    99+
    2015-01-18
    PHP 输入流
  • PHP中php://input如何使用
    这篇文章主要讲解了“PHP中php://input如何使用”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“PHP中php://input如何使用”吧!php://input可以读取没有处理过的...
    99+
    2023-06-22
  • 【CTFHub】 文件上传 — 双写绕过
    双写绕过原理:服务端对黑名单中的内容进行处理,且仅处理一次,所以可以通过双写后缀绕过.        如,黑名单中有"php"字样,上传文件名为"1.php" 上传后文件变成"1.".        ...
    99+
    2023-09-04
    安全性测试 php
  • 题解记录-CTFHub技能树|Web|SSRF
    CTFHub技能树-Web-SSRF 文章目录 CTFHub技能树-Web-SSRF前言一、内网访问二、伪协议读取文件三、端口扫描四、POST请求五、上传文件六、FastCGI协议七、Red...
    99+
    2023-10-20
    php 网络 web安全
  • php 怎么设置input只读
    本文操作环境:Windows7系统、PHP7.1版、DELL G3电脑php 怎么设置input只读?详解PHP中的 input属性(隐藏 只读 限制)隐藏<input type="hidden"> 只读 &...
    99+
    2018-05-04
    php input 只读属性
  • php如何设置input只读
    这篇文章主要为大家展示了php如何设置input只读,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带大家一起来研究并学习一下“php如何设置input只读”这篇文章吧。php设置input只读的方法:1、打开相应的代码文件;...
    99+
    2023-06-28
  • CTFHub技能树 Web-文件上传详解
    文章目录 0x01 无验证0x02 前端验证0x03 .htaccess0x04 MIME绕过0x05 00截断0x06 双写后缀0...
    99+
    2023-08-31
    前端 php apache
  • CTFHUB——RCE之eval执行和文件包含漏洞
    CTFHUB——RCE之eval执行和文件包含漏洞 eval执行文件包含php://input远程包含读取源代码 eval执行 本关代码如图所示 代码解释为如果存在cmd参数,那就...
    99+
    2023-09-10
    php 安全 linux web安全 命令执行
  • php input函数的作用是什么
    PHP中的input函数并不是一个内置的函数。可能是您在某个特定的上下文中使用的自定义函数或者其他框架/库中的函数。 如果您能提供更...
    99+
    2024-03-13
    php
  • Python2的input(), raw_input()和Python3的input()
    前言现在来探讨一下Python2中的input()、raw_input()函数和Pyhont3中的input()函数:Python2中的raw_input()函数,我们知道input()、raw_input()都是让用户输入的函数:inpu...
    99+
    2023-06-02
  • php给input赋值的方法是什么
    在PHP中,给input赋值有多种方法,取决于你是在服务器端还是在客户端进行操作。1. 在服务器端给input赋值:你可以使用PHP...
    99+
    2023-09-27
    php
  • fileclude(文件包含漏洞及php://input、php://filter的使用)
    先介绍一些知识 文件包含漏洞 和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。 什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时...
    99+
    2023-09-02
    php 文件包含漏洞 PHP伪协议 web 网络安全
  • php获取input内容的方法是什么
    在PHP中,可以使用`$_POST`或`$_GET`全局变量来获取input内容。如果表单的`method`属性设置为`POST`,...
    99+
    2023-09-27
    php
  • raw_input() 与 input(
    raw_input() 与 input() __ Python这两个均是 python 的内建函数,通过读取控制台的输入与用户实现交互。但他们的功能不尽相同。举两个小例子。 1 >>> raw_input_A = raw_...
    99+
    2023-01-31
    raw_input input
  • java.nio.charset.MalformedInputException: Input length = 1
    产生的错误 java.nio.charset.MalformedInputException: Input length = 1 发生的原因 post请求接收数据时,由于对接方发送过来的数据量过大,经...
    99+
    2023-09-03
    java nio servlet
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作