1、打开靶机,点击tips获取帮助
2、发现无明显变化
3、可发现是文件包含,已经明确给出,文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码方法。
那么就要涉及到 PHP 伪协议,这个是之前接触很少的东西,先了解一下PHP伪协议
五种常见的php伪协议_浪_zi的博客-CSDN博客_php伪协议
得到通过php://filter构造读取目标文件源码
通过进行以下构造即可看到源码
?file=php://filter/convert.base64-encode/resource=flag.php 或 ?file=php://filter/read=convert.base64-encode/resource=flag.php
4、进行解码
通过base64解码即可得到源码
知识点总结:
php伪协议的用法:
php://filter(本地磁盘文件进行读取)
元封装器,设计用于”数据流打开”时的”筛选过滤”应用,对本地磁盘文件进行读写。
1 ?filename=php://filter/convert.base64-encode/resource=xxx.php 2 ?filename=php://filter/read=convert.base64-encode/resource=xxx.php
两者效果一样。
条件:只是读取,需要开启 allow_url_fopen,不需要开启 allow_url_include;
原创文章,作者:6024010,如若转载,请注明出处:https://blog.ytso.com/272268.html