WEB:file_include

这篇具有很好参考价值的文章主要介绍了WEB:file_include。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

背景知识

        php伪协议

        文件包含漏洞

        php包含漏洞函数

题目

WEB:file_include,攻防世界,前端,web安全,网络安全

WEB:file_include,攻防世界,前端,web安全,网络安全

由题目可知这个是文件包含的题目,先用常用的协议先查看一下

payload

?filename=php://filter/read=convert.base64-encode/resource=flag.php

出现了

WEB:file_include,攻防世界,前端,web安全,网络安全

 发现filter,base64被过滤了

尝试其他协议

根据filter的绕过方法,可以使用iconv过滤器进行,这个过滤器需要 php 支持 iconv,而 iconv 是默认编译的。使用convert.iconv.*过滤器等同于用iconv()函数处理所有的流数据。

convery.iconv.*的使用有两种方法:

convert.iconv.<input-encoding>.<output-encoding> 
convert.iconv.<input-encoding>/<output-encoding>

eg.convert.iconv.UCS-4*.UCS-4BE ---> 将指定的文件从UCS-4*转换为UCS-4BE 输出

这里并不清楚input-encoding和out-encoding具体是什么,可以简单猜想一下尝试,然后用bp抓包进行爆破

先设置尝试的payload

?filename=php://filter/convert.iconv.UTF-8*.UCS-4LE*/resource=flag.php

WEB:file_include,攻防世界,前端,web安全,网络安全

 设置目标

iconv支持的字符集有

UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*

 WEB:file_include,攻防世界,前端,web安全,网络安全

得到flag

参考学习链接:

【愚公系列】2023年05月 攻防世界-Web(file_include)-腾讯云开发者社区-腾讯云

攻防世界-泰山杯-简单的文件包含 – ZZ的IT部落

 文章来源地址https://www.toymoban.com/news/detail-608279.html

到了这里,关于WEB:file_include的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [CTF/网络安全] 攻防世界 file_include 解题详析(php伪协议+convert转换过滤器)

    题目描述:怎么读取文件呢? 思路: 由代码审计可知,可通过filename参数构造POC,来读取check.php POC的构造涉及PHP伪协议,参考链接: 文件包含 | PHP伪协议实战 POC: 回显如下: 猜测被过滤,怎么办呢? 该题涉及到 convert转换过滤器 常见的convert转换过滤器有这两种:

    2024年02月07日
    浏览(72)
  • [CTF/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)

    这段代码首先通过 show_source(__FILE__) 显示当前文件的源代码,然后通过 $_GET[\\\'hello\\\'] 显示 URL 参数中名为 hello 的值。 接下来,代码使用 $_GET[\\\'page\\\'] 获取 URL 参数中名为 “page” 的值,并进行字符串替换,将 php:// 替换为空字符串 这是为了防止通过 URL 参数加载本地文件或其他可

    2024年02月08日
    浏览(48)
  • 攻防世界-WEB-Web_php_include

    打开靶机 通过代码审计可以知道,存在文件包含漏洞,并且对伪协议php://进行了过滤。 发现根目录下存在phpinfo 观察phpinfo发现如下: 这两个都为on 所以我们就可以使用data://伪协议 payload如下: 访问新连接 上面的payload就可以实现命令执行了 找了半天发现flag在fl4gisisish3r3.p

    2024年02月09日
    浏览(41)
  • error RC1015: cannot open include file ‘afxres.h‘.

    缺少afxres.h头文件,网上找了一下大多收费或404,在这里直接把内容粘贴过来,自己新建一下放到C:Program Files (x86)Microsoft Visual Studio2017ProfessionalVCToolsMSVC14.16.27023atlmfcinclude即可,具体路径根据个人配置进行响应调整,最终目的是放到atlmfcinclude中。 // This is a part of the

    2024年02月03日
    浏览(40)
  • vs2017 错误 RC1015 cannot open include file ‘afxres.h‘.

    问题场景: WINDOWS在VS2017环境下编译项目,报错vs2017 错误 RC1015 cannot open include file ‘afxres.h’. 问题排查: 首先,定位到include的文件目录,发现没有这个头文件: 解决方法: 第一种方法,去网上下载afxres.h,并放到对应的include文件下 第二种方法,推荐: 打开rc文件,将afx

    2024年02月11日
    浏览(37)
  • Vue 报错: Already included file name ‘××ב differs from file name ‘××ב only in casing.但引入路径是正确的

    vue提示Already included file name \\\'.../components/TagsView.vue\\\' differs from file name 明明引入的文件名和地址都是正确的,但是还是报错误   解决方案一: 把文件名的后缀vue去掉   解决方案一: 把路径前面的点改成@

    2024年02月11日
    浏览(58)
  • WEB:Web_php_include(多解)

    背景知识 文件包含 file://协议 php://协议 data://协议 了解strstr函数 题目 由于file://协议用于本地系统,所以考虑用data://协议 先进行测试 再利用,可得到目录路径 再利用,可得到当前目录文件 看到fl4g文件,再用 file_get_contents 就可以读取里面的内容 得到flag 其他解法待更新 参

    2024年02月16日
    浏览(37)
  • 解决 fatal error: asm/bitsperlong.h: No such file or directory #include <asm/bitsperlong.h>

    问题: ./include/uapi/asm-generic/int-ll64.h:12:10: fatal error: asm/bitsperlong.h: No such file or directory #include asm/bitsperlong.h 查看路径其实是存在该文件的 最终问题解决: ​ 使用命令查看当前是否设置了其他交叉编译工具链 ​ 若存在,比如我在~/.bashrc 中 永久设置了ARM架构交叉编译工具链,

    2024年02月03日
    浏览(32)
  • cannot open source input file stm32f10x_conf.h: No such file or directory #include stm32f10x_conf.h

         inc中存放的是.h文件,检查路径正确后仍编译找不到.h文件可能是,文件夹中不含有stm32f10x_conf.h,此时需要复制一个文件到inc中重新编译即可  

    2024年02月11日
    浏览(44)
  • 安全基础~web攻防特性2

    Burpsuite Render在无法预览显示时,可以适当的清理缓存 win10下输入文字变成繁体解决 进行web漏洞实验的Java靶场程序,用来说明web应用中存在的安全漏洞。 下载文件(最新版本包含新的漏洞靶场): https://github.com/WebGoat/WebGoat/releases/ https://github.com/WebGoat/WebGoat/releases/ 执行命令,开

    2024年01月25日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包