xctf_Web_php_include

本文介绍了一种在Windows环境下,通过PHP命令注入绕过安全限制的方法,利用大小写替换绕过php://input的过滤,进而执行系统命令,查找并显示特定文件内容,最终获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[目标]
Php命令查询
[环境]
Windows
[工具]
浏览器
[分析]
1.阅读页面php代码
在这里插入图片描述

strstr(str1,str2)函数用于判断字符串str2是否是str1的子串,如果是的话,用空字符代替php://,因此php://被过滤。因此我们可以利用大小写替换去绕过
此处说到的是php的输入流:php://input可以读取没有处理过的post的数据
为了绕过,需大写,命令如下:

PHP://input

在这里插入图片描述

2.绕过之后,需要输入php命令去寻找flag所在文件,因此查找文件列表
命令:<?php system(“ls”);?>
在这里插入图片描述

3.文件列表如上图所示,只需要查看第一个文件即可
命令:<?show_source(“fl4gisisish3r3.php”);?>
在这里插入图片描述

得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值