web9-文件包含(php://filter伪协议+convert.iconv绕过)
一:题目链接:
https://adworld.xctf.org.cn/challenges/list
打开网站发现是个任意文件漏洞,我以为这题目和file_include一摸一样,结果还是不一样di~

二.解题
2.1还是使用filter这个php特有的伪协议,发现被过滤了
?filename=php://filter/read=convert.base64-encode/resource=check.php

2.2于是用php的iconv扩展去绕过这些过滤,它的语法为:convert.iconv.<输入编码>.<输出编码>,进入到burp里进行匹配一对编码,步骤图略。详情见煮波的web6文档~
php支持的编码有:
UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*
我们进入到burp上设置第一个sinper,因为有时cluster bomb会抽风,显示不出来response,而选择单个狙击能缩短时间,提高效率
这里选择长度相同的一个个去试就行了,我这里是UCS-4*和UTF-7

2.3.构造playload测试
#由于check.php文件没有用的信息,所以这里换成了flag.php
?filename=php://filter//convert.iconv.UTF-7.UCS-4*/resource=flag.php


浙公网安备 33010602011771号