php://filter
php://fiter 中文叫 元器封装,咱也不知道为什么这么翻译,目前我的理解是可以通过这个玩意对上面提到的php IO流进行处理,及现在可以对php的 IO流进行一定操作。
过滤器:及通过php://filter 对php 的IO流进行的具体操作
格式为:php://filter / [read|write =] 过滤器 / resource= 目标文件
解释:对目标文件的IO流的输出流(read)或输入流(write)进行 过滤器的操作处理
过滤器的分类
string filter(字符过滤器)
string.rot13 (对字符串执行 ROT13 转换)
例:php://filter/string.rot13/resource=flag.php
string.toupper (转大写)
例:php://filter/string.toupper/resource=flag.php
string.tolower (转小写)
string.strip_tags (去除 HTML 和 PHP 标记,尝试返回给定的字符串 str 去除空字符、HTML 和 PHP 标记后的结果)
例:php://filter/string.strip_tags/resource=flag.php
conversion filter (转换过滤器)
convert.base64-encode & convert.base64-decode (base64加密 base64解密)
例:php://filter/convert.base64-encode/resource=flag.php
convert.quoted-printable-encode & convert.quoted-printable-decode(在字符串后加=0A,及恢复)
compression filter(压缩过滤)
zlib.deflate & zlib.inflate(压缩 解压)
例:php://filter/zlib.deflate/resource=flag.php
php://filter/zlib.inflate/resource=flag.php
bzip2.compress & bzip2.decompress(zip 压缩 解压)
encryption filter(加密过滤器)
题目:[SWPUCTF 2021 新生赛]include
打开题目,发现传一个file,发现flag在flag.php中
因为allow_url_include 状态为on,可知php伪协议,用filter读取flag.php里面的信息
/?file=php://filter/read=convert.base64-encode/resource=flag.php
发现是一段编码,base64解密
文章来源:https://www.toymoban.com/news/detail-703025.html
得到答案!文章来源地址https://www.toymoban.com/news/detail-703025.html
到了这里,关于php://filter协议在任意文件读取漏洞(附例题)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!