| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> LFI-labs -> 正文阅读 |
|
[PHP知识库]LFI-labs |
CMD-1查看源码
CMD-2
CMD-3
这里就要复习一下这个小知识点了
上payload:
CMD-4
CMD-5查看源码 过滤了一大包东西
幸好没有对server进行过滤,所以直接对server进行构造。
payload:
二者合一得:
这里就执行whoami,facebook.com也被忽略了 CMD-6CMD-5的post方式 LFI-1
这里没有过滤,且包含一个用户输入了的文件
LFI-2
这里添加了要包含文件的上级路径。所以我们要跳出includes,那么就可以使用…/跳出。
这里可以使用%00截断,也可以不使用,根据包含文件的类型判断。 LFI-3
这里使用了substr()函数对传入的值进行截取判断,最后四位不能是.php。 LFI-4
这里的addslash()会对预定义字符(以下字符)进行转义: payload和LFI-2一样,不过返回的上级目录会多一点。
LFI-5
这里使用了str_replace()对…/进行了过滤,也就是说无法返回上级目录了,但是因为相当于删除操作,所以可以使用双写的方式进行绕过。
LFI-6-10前面五道题的post方式 LFI-11
这里用POST提交参数,但是不是通过文本框中提交,真正的用hidden隐藏起来了。所以我们需要通过火狐/burp进行POST请求。 LFI-12和11一样,不过是GET方式 LFI-13和第五题一样 LFI-14和上题一样,改成POST请求。 HDR-1
array_key_exists(key,array):检查某个数组中是否存在指定的键名,如果键名存在则返回 true,如果键名不存在则返回 false。如果指定数组的时候省略了键名,将会生成从 0 开始并且每个键值对应以 1 递增的整数键名。 后面就不会了,先放着了 包含日志文件要通过日志文件进行文件包含漏洞的利用,前提是需要知道日志的存放路径才行。 因为日志也会记录我们的请求,所以利用方式就是在访问的时候输入文件包含的PHP代码,它会被写入日志文件中: 从上图可以看到浏览器会对它进行编码,所以我们在 burpsuite中进行抓包改包: 执行的时候会被禁止: 但它其实已经被写进日志文件了,重新访问的时候就会出现phpinfo.php的页面: 附上两条链接 |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 10:34:12- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |