在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
步骤打开所给的实验环境,发现给出代码,分析代码可知是文件包含漏洞: 其中含有两个参数:
两个函数: strstr(string,search[,before_search]):strstr() 函数搜索字符串(search)在另一字符串(string)中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。区分大小写,stristr()函数不区分大小写。 str_replace(find,replace,string,count):这个函数是用来替换字符串的 绕过方式:
这里我们使用伪协议
我们在post提交的内容中写入命令执行(反引号)的php代码: 得到三个文件,发现通过浏览器打不开: 使用cat命令来查看: 查看第一个文件发现flag! 知识点本题考查了php文件包含漏洞以及OS 命令注入 以上就是web php include攻防世界解决示例的详细内容,更多关于web php include攻防世界的资料请关注极客世界其它相关文章! |
2022-07-29
2022-08-30
2022-07-30
2022-08-17
2022-11-06
请发表评论