目录
前言
1.php://input伪协议原理
2.php://input伪协议使用条件
3.file_get_contents()函数
第07关 php://input伪协议
1.打开靶场
2.源码分析
3.伪协议渗透
(1)构造post信息
(2)渗透
php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,如果存在文件包含漏洞,可将php://input作为文件名传入,同时在post中注入设置想要注入的代码,php执行时就会将post的内容作为php代码执行。
使用条件:
1.allow_url_fopen: on
2.allow_url_include:on
在利用文件包含漏洞的时候经常会碰到file_get_contents()函数,这个函数的作用是把整个文件读入一个字符串中
http://iwebsec.com:81/fi/07.php
php://input伪协议
php://input伪协议
/07.php?filename=php://input
如下所示关键源码中有file_get_contents函数,参数是"php://input", 通常file_get_content函数是结合代码审计做一些渗透。
这时候只要将参数通过post传入到服务器即可。
I am a hacker!
如下所示,通过传入参数I am a hacker!使用file_get_content将内容输出到页面