文件包含_file_include
file_include 攻防世界
#题目
<?php
highlight_file(__FILE__);
include("./check.php");
if(isset($_GET['filename'])){
$filename = $_GET['filename'];
include($filename);
}
?>
#题解
#对很多内容进行了过滤,使用convert.iconv发现可以使用,因此考虑使用convert.iconv.*来进行爆破,查看被过滤情况
?php://filter/convert.iconv.UCS-4*.UCS-4BE/resource=flag.php
对UCS-4*和UCS-4BE展开爆破,得到flag
当被过滤掉base时,可以考虑使用convert.iconv*进行过滤
read=可写可不写,没写read=/write=默认为read=
php://filter深入
*转换过滤器
1.convert.base64-encode()
将数据流进行base64编码或解码
2.convert.quoted-printable-encode
对数据进行编码和解码,非可打印的 ASCII 字符(或超出范围的字符)会被编码为 =XX XX 为十六进制值
3.convert.iconv.*
将字符串按要求的字符编码来转换,格式为:
convert.iconv.<input-encoding>.<output-encoding>
支持的编码有:
UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*
burp Intueder
在爆破时,可以选择使用clusterbomb攻击方式来进行交叉爆破,如字典为16个,则会访问256次
浙公网安备 33010602011771号