标签:Web 读取 协议 CTFHUB 压缩文件 文件 格式 RCE php
这一篇关于php伪协议
eval执行
eval函数应该都知道,就是把字符串按照 PHP 代码来计算
这里源代码没有进行任何过滤
所以直接可以传参
①?cmd=system('ls /');
②?cmd=system('cat /flag_25186');
一个好的web手一定不会忘掉;号
文件包含
题目是这样的
它里面已经有一个shell.txt,内容是一句话木马,那岂不是可以为所欲为了
构造一下
然后cat一下就出来了
php://input
这是一个伪协议,主要用来接受post数据,将post请求中的数据作为php代码执行
所以post请求里要写上php代码,格式如下
然后cat一下就好啦
读取源代码
这里介绍另一个php伪协议,php://filter协议,主要用来查看源码(或者已知文件名的文件)
一般格式:参数=php://filter/(read.)convert.base64-encode/resource=include.php(以base64加密方式读取)
也可以直接读取:php://filter/resource=xxx
本题就是直接读取,因为提示了flag的位置
远程包含
含义:包含攻击者指定url文件
这题好像没有考到,还是用的伪协议
补充:php的伪协议还有
一:php://file文件,用于当../(相对路径)被屏蔽时,格式:参数=file:///C:windows/win.ini
二:zip://、bzip2://、zlib://协议:可以访问压缩文件中的子文件,格式:zip://压缩文件绝对路径#(#可以写成其url形式:%23)压缩文件内的子文件名
三:phar://协议:类似zip协议,但是可以使用相对路径,格式:phar://压缩文件绝对或相对路径/压缩文件内的子文件名
四:data://协议:将原本的include的文件流重定向到了用户可控制的输入流中,格式:参数=data://text/plain,<?php phpinfo();也可以写成base64形式:data://text/plain;base64,PD9waHAgcGhwaW5mbygpOyA==
标签:Web,读取,协议,CTFHUB,压缩文件,文件,格式,RCE,php 来源: https://www.cnblogs.com/Web-Fresher/p/13691995.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。