攻防世界—file_include

这篇具有很好参考价值的文章主要介绍了攻防世界—file_include。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

攻防世界—file_include

  • 打开之后发现是一段php代码
    攻防世界—file_include
  • 可以看出这是段代码有文件包含漏洞

  • 下面是学习部分。。。
  • 着急看题解继续往下滑。。。谢谢。。。

文件包含漏洞(File Inclusion Vulnerability)是一种Web应用程序常见的安全漏洞,也是攻击者常用的攻击手段之一。这种漏洞通常存在于代码中,允许攻击者将未经过滤的输入作为参数传递给文件包含函数(如include()、require()等),从而加载恶意脚本或者敏感文件到服务器上,并进一步攻击系统。攻击者可以通过该漏洞窃取敏感信息、执行任意命令、控制服务器等。
常见的文件包含漏洞有两种类型:
1.本地文件包含(LFI):攻击者通过提交恶意请求,可以访问服务器上本地已存在的文件。这种漏洞通常发生在应用程序没有对用户输入进行过滤的情况下,接受用户的输入来指定文件名或者路径,并将其传递给包含函数的时候。
2.远程文件包含(RFI):攻击者通过构造一个URL链接,将远程服务器上的恶意脚本地址传递给包含函数,从而导致远程服务器上的脚本被执行。

  • 点击这里跳转B站学习什么是文件包含漏洞
  • 我对于文件包含的理解就是,设计网页时会有很多重复的地方,所以我们将重复的地方写在一个文件里,利用include()等函数将其包含进来,避免写过多重复的代码。和我们写类、写对象一个道理。
  • …/是返回上层目录
  • 包含文件的内容只要符合php语法都能被当成php代码进行解析,无关后缀名是什么。
    攻防世界—file_include
  • 可以用burp修改信息请求头,配合日志文件进行攻击,因为直接存入日志的话特殊符号会被编码,所以用burp更改一下头,让他不要被编码。
    攻防世界—file_include
  • php://filter,他后面跟两个参数,/convert.base64-encode第一个是以什么转换器对他进行编码的,/resource=include.php第二个是要过滤的流是哪个文件
    攻防世界—file_include攻防世界—file_include

  • 好嘞,学习结束
  • 构造payload
?filename=php://filter/read=convert.base64-encode/resource=check.php

攻防世界—file_include

  • 果然不会这么简单,然后就有请度娘,看样子应该是被过滤了,那就搜一下怎么绕过过滤

转换过滤器
如同 string.* 过滤器,convert.* 过滤器的作用就和其名字一样。
转换过滤器是 PHP 5.0.0 添加的。对于指定过滤器的更多信息,请参考该函数的手册页。
https://www.php.net/manual/zh/filters.convert.php
在激活 iconv 的前提下可以使用 convert.iconv.* 压缩过滤器,
等同于用 iconv() 处理所有的流数据。 该过滤器不支持参数,
但可使用输入/输出的编码名称,组成过滤器名称,
比如 convert.iconv..
或 convert.iconv./
(两种写法的语义都相同)。

 支持的字符编码

当前 mbstring 模块支持以下的字符编码。这些字符编码中的任意一个都能指定到 mbstring 函数中的 encoding 参数。

该 PHP 扩展支持的字符编码有以下几种:

UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*
EUC-JP*
SJIS*
eucJP-win*
SJIS-win*
ISO-2022-JP
ISO-2022-JP-MS
CP932
CP51932
SJIS-mac(别名:MacJapanese)
SJIS-Mobile#DOCOMO(别名:SJIS-DOCOMO)
SJIS-Mobile#KDDI(别名:SJIS-KDDI)
SJIS-Mobile#SOFTBANK(别名:SJIS-SOFTBANK)
UTF-8-Mobile#DOCOMO(别名:UTF-8-DOCOMO)
UTF-8-Mobile#KDDI-A
UTF-8-Mobile#KDDI-B(别名:UTF-8-KDDI)
UTF-8-Mobile#SOFTBANK(别名:UTF-8-SOFTBANK)
ISO-2022-JP-MOBILE#KDDI(别名:ISO-2022-JP-KDDI)
JIS
JIS-ms
CP50220
CP50220raw
CP50221
CP50222
ISO-8859-1*
ISO-8859-2*
ISO-8859-3*
ISO-8859-4*
ISO-8859-5*
ISO-8859-6*
ISO-8859-7*
ISO-8859-8*
ISO-8859-9*
ISO-8859-10*
ISO-8859-13*
ISO-8859-14*
ISO-8859-15*
ISO-8859-16*
byte2be
byte2le
byte4be
byte4le
BASE64
HTML-ENTITIES(别名:HTML)
7bit
8bit
EUC-CN*
CP936
GB18030
HZ
EUC-TW*
CP950
BIG-5*
EUC-KR*
UHC(别名:CP949)
ISO-2022-KR
Windows-1251(别名:CP1251)
Windows-1252(别名:CP1252)
CP866(别名:IBM866)
KOI8-R*
KOI8-U*
ArmSCII-8(别名:ArmSCII8)
  • 编码能力强的师傅直接写一个自动测就行了,我这种菜鸡就一个一个试了
  • 还好让我试出来了
?filename=php://filter//convert.iconv.SJIS*.UCS-4*/resource=check.php

攻防世界—file_include

  • 然后我猜这样看不到flag的话,那么一定有一个文件叫flag.php
  • 所以我就改了一下第二个参数
?filename=php://filter//convert.iconv.SJIS*.UCS-4*/resource=flag.php

攻防世界—file_include


知识点:文件包含漏洞文章来源地址https://www.toymoban.com/news/detail-478296.html

到了这里,关于攻防世界—file_include的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • WEB:file_include

    背景知识         php伪协议         文件包含漏洞         php包含漏洞函数 题目 由题目可知这个是文件包含的题目,先用常用的协议先查看一下 payload 出现了  发现filter,base64被过滤了 尝试其他协议 根据filter的绕过方法,可以使用iconv过滤器进行,这个过滤器需要 php 支

    2024年02月15日
    浏览(41)
  • [CTF/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)

    这段代码首先通过 show_source(__FILE__) 显示当前文件的源代码,然后通过 $_GET[\\\'hello\\\'] 显示 URL 参数中名为 hello 的值。 接下来,代码使用 $_GET[\\\'page\\\'] 获取 URL 参数中名为 “page” 的值,并进行字符串替换,将 php:// 替换为空字符串 这是为了防止通过 URL 参数加载本地文件或其他可

    2024年02月08日
    浏览(46)
  • 攻防世界-WEB-Web_php_include

    打开靶机 通过代码审计可以知道,存在文件包含漏洞,并且对伪协议php://进行了过滤。 发现根目录下存在phpinfo 观察phpinfo发现如下: 这两个都为on 所以我们就可以使用data://伪协议 payload如下: 访问新连接 上面的payload就可以实现命令执行了 找了半天发现flag在fl4gisisish3r3.p

    2024年02月09日
    浏览(40)
  • 安装VMWare虚拟机之后,发现网络贼卡,打开网页很慢

    事情描述: 最近忙一个项目,需要到虚拟机中部署环境,安装完之后,就开整自己的项目了。 可以过几天,发现本地网络贼卡,打开各网页慢的一批,一开始还以为是路由器的问题,反复折腾之后排除掉路由器的嫌疑。 突然我灵光一闪,会不会是 VMWare 虚拟机网卡 的问题,

    2024年02月03日
    浏览(42)
  • Visual Studio配置OpenCV之后,提示:#include<opencv2/opencv.hpp>无法打开源文件关键解决方法

    其实正常操作按照很多博主一样都可以完成,但是结束后仍然无法打开,是为什么呢? 基本操作 VS2019 OpenCV安装与配置教程_vs2019安装opencv_XHR-想象之中的博客-CSDN博客 但是这样操作后还是会打不开,找了好久也没有解决,然后突然查看了属性管理器。 发现在编写的代码中查看

    2024年02月16日
    浏览(49)
  • #include <graphics.h> #include <conio.h> #include<stdlib.h>无法打开源文件解决方案

    学习数据结构链表的过程中,在编写漫天星星闪烁的代码时,遇到了如下图所示的报错, #include graphics.h 、 #include conio.h 等无法打开源文件。 并且主程序中initgraph(初始化画布)、setfillcolor(颜色填充)loadimage(加载图片)等都出现报错,在网上查找资料后最终解决方案如下:

    2024年02月10日
    浏览(42)
  • 攻防世界pwn难度1

    首先用IDA进行静态分析 可以看到有一个输入函数 后门函数,直接执行system()   记下函数地址 0x400762 gdb动态分析   走到read函数的位置输入后查看栈   b8 - 10 = 168 需要输入168个字节,再用backdoor的地址覆盖main+34的返回地址即可 编写脚本  最后 cat flag

    2024年02月12日
    浏览(41)
  • 攻防世界-fileinclude

    题目说flag在flag.php中,通过ctrl+uc查看源码,考虑文件上传漏洞。源码如下图所示: 源码如下: 大意是取cookies中lan的值,如果不是0,则执行cookies中名为english的php php://filter php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件

    2024年04月17日
    浏览(39)
  • 攻防世界——dmd-50

    名字就告诉了我们这道题是md5加密 MD5加密就是把你给的任意长字符串转换为一个128位(16字节)的字符串,常用语数字签名        虚拟机跑了一下,看得出来是第一类,需要找到key或者直接拿 很明显的一段密文,提取出来 870438d5b6e29db0898bc4f0225935c0 md5在线解密破解,md5解密加

    2024年01月23日
    浏览(37)
  • 攻防世界pcap1

    题目描述:无 题目环境:https://download.csdn.net/download/m0_59188912/87016888 打开xxxxx.pacpng,协议分级。 发现主要数据在tcp中,过滤tcp流量寻找flag。 追踪流。 发现这里面的数据是python,将其另存为python,进行代码审计,将python代码进行添加与修改,运行。(python我不是太懂,这里参

    2024年02月13日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包