文件包含漏洞之PHP伪协议中的data://的那些事~

最近在看文件包含漏洞中的PHP伪协议,发现其中的一个data://方法不能使用?但是自己确实把php.ini里面的allow_url_fopen和allow_url_include打开了。而且在web安全这本书里面也是一模一样的写法?
最后才发现了问题,原来是编码的问题。

实验:

//include.php

    @$file  = $_GET['file'];
    @include($file);
?>

通过data://text/plain协议来进行漏洞利用。

?file=data://text/plain,

在这里插入图片描述
发现不能使用,而且自己的代码没有问题啊?不知道为什么?
然后测试

?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOz8+

文件包含漏洞之PHP伪协议中的data://的那些事~_第1张图片
发现还是错误的????

然后测试下面的。成功~~~

?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCJkaXIiKTs/Pg==

文件包含漏洞之PHP伪协议中的data://的那些事~_第2张图片

总结:

通过实验发现这个可能是编码的问题因为在编成base64的时候出现了+。而浏览器不认识+号。所以解决方法

  1. 不写后面的?> 因为PHP里面其实不需要写后面的 前面的;号就已经说明结束了。如果没有;号就必须写?>作为结束。
  2. 添加空格改变base64编码。
  3. 将+号换成%2b

所以其实不需要通过base64编码来实现!!!
改变成url编码。这样浏览器可以识别!
在这里插入图片描述希望可以帮助朋友们~~~

你可能感兴趣的:(php,php,web,安全,安全漏洞)