bugku_web14:文件包含漏洞

文件包含漏洞:

产生的原因是文件包含函数的参数可以通过get\post等方式进行人为控制。
网上看到一篇文章写的很全面了

例题:

打开题目链接,什么也没有,开源码看看:
bugku_web14:文件包含漏洞
其中,?file=index.php,传入参数的内容是文件名,还有参数名为“file”,都在提示可能存在文件包含漏洞。

解题思路:

从html中可以看出,index.php的代码中存在文件包含,也就是说index.php可以读取其他文件。
尝试直接访问index.php,失败。这时,我们需要一个文件包含漏洞。
用文件包含漏洞读取网页代码的姿势:
利用php内置协议直接读取:

http://xxx.com/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

通过构造以上的url语句就可以拿到index的base64加密码了。

bugku_web14:文件包含漏洞

上一篇:4、web通信以及前后端组成


下一篇:Html5本地存储概念,有什么优点,与cookie有什么区别?