当前位置: 首页 > news >正文

CTF之文件包含

一.file_include1

按F12查看代码,index.php表明网站使用language参数来动态包含语言文件。由于未正确验证输入,存在文件包含漏洞。攻击者可以通过操纵language参数来包含任意文件。

(1)利用php://filter协议,将文件内容转换为Base64编码,从而读取源代码。具体Payload为:language=php://filter/convert.base64-encode/resource=flag。

(2)构造HTTP请求,通过HTTP请求中的Cookie字段设置language参数为上述Payload。

服务器返回HTTP 200响应,其中包含一段Base64编码的字符串;使用Base64解码工具对上述字符串进行解码,得到flag.php的源代码。


二.file_include2

代码由于未正确验证输入,存在文件包含漏洞。攻击者可以通过操纵file1和file2参数来包含任意文件。利用php://filter协议将flag.php文件内容转换为Base64编码,从而读取源代码;利用data协议让将数据直接作为“文件内容”传递给这些函数,而无需创建一个真实的物理文件。具体Payload为:

?file1=php://filter/convert.base64-encode/resource=flag.php&file2=data:text/plain,hello%20ctf

最后得到flag.php的内容,最后转码得到flag。


三.file_include3

代码由于未正确验证输入,存在文件包含漏洞。攻击者可以通过操纵filename参数来包含任意文件。看到一个检查文件,猜测可能有限制,就构造Playload来查看一下check.php的内容,但是页面没反应。Payload为:?filename=php://filter/convert.base64-encode/resource=check.php

可能过滤器选的不对,经过一系列的尝试,check.php内容就显示出来了,果然有限制。

Payload为:?filename=php://filter/convert.iconv.UTF-8.UTF-16/resource=check.php;可以用UTF-8编码格式转为UTF-16编码格式将资源流显示出来

那我就用Payload为:?filename=php://filter/convert.iconv.UTF-8.UTF-16/resource=flag.php;得到flag。

http://www.dtcms.com/a/411799.html

相关文章:

  • 做的比较好看的国内网站陕西省建设网三类人员考试时间
  • 建设商业网站长春做网站建设的公司
  • 电子商务网站建设参考书电子商务的分类
  • MySQL笔记---数据类型
  • 电商运营学习网站重庆新闻第一眼
  • 建站网络建立科技开发公众号登录微信公众号登录
  • macos制作可以启动的iso引导文件
  • 成都住建局官网平台查询响应式网站建设有利于seo
  • 南京中建乡旅建设投资有限公司网站滕州市做淘宝网站的
  • 金科做的网站产业园区运营公司
  • Java银行
  • 2025 云栖大会|全面聚焦 AI,定义“智能化融合通信”新时代
  • 【学习心得】离线Linux安装conda环境教程
  • 网站开发 项目接单wordpress 仪表盘 渗透
  • AWG线径电流、电阻对照表
  • 网站降权投诉app定制哪里找
  • 学习笔记:Vue Router 中的嵌套路由详解[特殊字符]概述
  • Python包制作 - 以DLT645-2007通讯规约库为例
  • Claude Code + Holopix AI | 轻松复刻 “虚假广告“-丧尸射击小游戏
  • 网站左侧的导航是怎么做的如何选择盐城网站开发
  • win7如何建设免费网站网站建设栏目图片
  • 技术博客 SEO 优化指南:从 0 到 1 提升搜索流量​
  • 保定商城网站建设企业信用查询系统官网
  • 淄博市造价信息网建材信息价及工程造价信息期刊获取方式
  • 【文献阅读】SteganoGAN:High Capacity Image Steganography with GANs
  • 如何给网站做下载附件城乡住房和城乡建设厅官网
  • 东莞常平学校网站建设网站文章更新怎么做
  • python(43) : docker compose部署python服务
  • app网站如何做推广企业网站建设成本费用
  • 构建智能投资视野:用Python打造个性化股票分析系统