攻防世界 web进阶 Web_php_include【php伪协议命令执行文件包含】

博客内容讲述了在PHP环境中,php://协议被过滤后如何利用data://伪协议来访问和显示文件。作者提到了两种方法:一是直接使用data://text/plain包含PHP代码;二是先对PHP代码进行base64编码和URL编码后再通过data://伪协议访问。这两种方法都在fl4gisisish3r3.php文件中展示了flag,提示读者需要清空历史记录以避免影响后续尝试。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 分析代码,发现 php:// 被过滤了  ,php://伪协议用不成了,用data://伪协议

①?file=data://text/plain,<?php phpinfo();?>

 出现三个文件 访问fl4gisisish3r3.php

 然后在源代码中可看到flag

②?file=data://text/plain;base64,base64编码后再url编码后的<?php phpinfo();?>

 然后访问fl4gisisish3r3.php 同样需要base64编码后再url编码

 同样,在源代码中会发现flag

如果用一种方法做完后想要用另一种方法再试试,记得把历史记录删了,不然会不显示

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值